قم بكسر حماية جهاز iPhone الخاص بك باستخدام هاتف Android ذي جذر و checkra1n

click fraud protection

يمكنك الآن كسر حماية العديد من أجهزة iPhone الشهيرة باستخدام هاتفك الذكي الذي يعمل بنظام Android، وذلك بفضل checkra1n ودعم Linux الأخير. تحقق من ذلك!

لقد صادف الكثير منا هنا في XDA-Developers.com المنتديات لأول مرة عندما كنا نتطلع إلى عمل روت لأجهزة Android الخاصة بنا. بعد كل ذلك، منتدياتنا يبلغ عمرك أكثر من 17 عامًا في هذه المرحلة، وحاليًا، يضم أكثر من 10 ملايين عضو قاموا بإنشاء أكثر من 3.4 مليون موضوع و77 مليون مشاركة على مر السنين - إنشاء مورد مجتمعي لا يقدر بثمن لمساعدة المتحمسين على تجذير أجهزتهم وتحقيق أقصى استفادة منها هو - هي. يفتح هاتف Android الذي تم عمل روت له عددًا كبيرًا من الفرص لمجتمع المتحمسين، ويفتح الباب لجميع أنواع الأشياء المجنونة - مثل كسر حماية جهاز iPhone الخاص بك، على سبيل المثال.

إن كسر الحماية لجهاز iPhone يشبه عمل روت لجهاز Android في مفهومه الأساسي - أنت تمنحه بشكل أساسي لقد قمت بنفسك بتصعيد الأذونات وتعطيل الكثير من وسائل الحماية المضمنة في أنظمة التشغيل وiOS وAndroid على التوالى. أثناء تأصيل العديد من هواتف Android الشهيرة تصبح إلى حد كبير مسألة تافهة بفضل تعاونيات مصنعي المعدات الأصلية، يظل كسر حماية جهاز iPhone تحديًا مؤثرًا بسبب Apple ونهجها المسور. في كل مرة يتم فيها إصدار كسر حماية، تعمل Apple على تصحيح نقاط الضعف التي سمحت لها بذلك يحدث ذلك، مما يغلق الباب أمام أن تكون نفس الحلول قابلة للتطبيق على الأجهزة والبرامج المستقبلية التحديثات. وبالتالي، تميل عمليات كسر الحماية إلى أن تكون محددة للغاية فيما يتعلق بالهاتف وإصدار iOS الذي تعمل عليه، وتتطلب أيضًا خطوات محددة جدًا ومحددة للغاية لتحقيق النجاح.

Checkra1n هو أحد حلول كسر الحماية، ويُنسب إليه كونه أول كسر حماية لأجهزة Apple التي تعمل بنظام iOS 13. كما أنه يعمل على مجموعة واسعة من أجهزة Apple. ولأنه يستخدم استغلالًا يستهدف خللًا في Boot ROM على أجهزة Apple بدلاً من وجود ثغرة أمنية بداخله iOS، يُنسب إليه أيضًا باعتباره أحد الحلول الوحيدة التي ستعمل عبر تحديثات البرامج على الثغرات الأمنية الهواتف. ومع ذلك، من بين عيوبه، أن Checkra1n عبارة عن جيلبريك شبه مقيد، مما يعني أنك بحاجة إلى إعادة كسر الحماية في كل مرة تقوم فيها بإعادة تشغيل الجهاز. إضافة إلى هذا الإزعاج هو حقيقة أن الهروب من السجن كان في البداية ممكن فقط من خلال MacOS v10.10+ - الحد من خياراتك إلى حد كبير في حالة إعادة تشغيل هاتفك خارج الجدول الزمني.

بالرغم من ذلك في الآونة الأخيرة، حصل Checkra1n على دعم لنظام التشغيل Linuxمما يجعل من الممكن كسر حماية الأجهزة التي تعمل بنظام iOS 13 باستخدام كمبيوتر Linux. من الواضح أن هذا يوسع المنصات المحتملة التي يمكنك استخدامها، ولكن اكتشف مستخدم Reddit /u/stblr ذلك، يمكن أن يؤدي ذلك أيضًا إلى معالجة الجانب المزعج لكسر الحماية شبه المقيد عن طريق السماح لك بكسر الحماية باستخدام هاتف ذكي يعمل بنظام Android!

يلاحظ مستخدم Reddit /u/stblr بعض المتطلبات المسبقة:

  1. بالطبع، أولاً، تحتاج إلى iPhone أو iPad متوافق مع Checkra1n (من iPhone 5s إلى iPhone X وiOS 12.3 والإصدارات الأحدث).
  2. جهاز يعمل بنظام التشغيل Android مع إمكانية الوصول إلى الجذر، ويفضل أن يكون مزودًا بإصدارات Linux وAndroid الأحدث. يستخدم العرض التوضيحي للفيديو هاتف Sony Xperia XZ1 Compact الذي يعمل بنظام التشغيل Android 10 مع Linux kernel 4.14، وتم تجذيره باستخدام Magisk.
  3. تطبيق طرفي على هاتف Android الخاص بك.
  4. طريقة ربط الهاتفين. لا تعمل بعض كابلات USB-C إلى Lightning من Apple لأنها تفتقر إلى المسامير اللازمة لوضع iDevice في وضع DFU.

وخطوات كسر الحماية بسيطة بشكل مدهش، مقارنة ببعض الطرق الأكثر تعقيدًا التي شهدها مجتمع iOS في الماضي:

  1. قم بتنزيل الملف الثنائي Checkra1n لنظام التشغيل Linux، مع ملاحظة القوس الصحيح لجهاز Android الخاص بك:
    1. يمكنك التحقق من بنية هاتفك عن طريق تشغيل أمر ADB هذا على جهاز الكمبيوتر الخاص بك أثناء اتصال هاتفك:
      adbshellgetpropro.product.cpu.abi
      سيكون الناتج هو بنية هاتفك.
  2. ضع الملف الثنائي الذي تم تنزيله في /data على هاتف Android الذي تم عمل روت له. أنت تستطيع ابحث عن جهازك في منتدياتنا الفرعية لمعرفة أفضل طريقة لتجذيرها.
  3. قم بتوصيل iDevice الخاص بك بهاتف Android الخاص بك.
  4. افتح التطبيق الطرفي، واحصل على حق الوصول إلى الجذر عن طريق كتابة "su" يأمر.
  5. يكتب "lsusb"للتحقق من التعرف على iDevice الخاص بك. يجب أن يكون معرف USB المعروض "05ac: 12a8".
  6. ضع iDevice الخاص بك في وضع DFU (ترقية البرامج الثابتة للجهاز). باستطاعتك العثور التعليمات الخاصة بالجهاز هنا.
  7. تحقق مما إذا كان iDevice الخاص بك لا يزال يتم التعرف عليه من خلال "lsusb". يجب أن يكون معرف USB المعروض الآن "05ac: 1227".
  8. قم بتشغيل checkra1n في وضع CLI باستخدام الأمر "./checkra1n -c".
  9. يجب أن يكون جهاز iDevice الخاص بك الآن مكسور الحماية. ومع ذلك، فإن الطريقة ليست موثوقة تمامًا، لذا قد تحتاج إلى إعادة محاولة الخطوات لتحقيق النجاح.

قد تبدو الخطوات شاقة، لكنها ليست كذلك في الحقيقة. إذا كان لديك جهاز مروت، يمكننا أن نفترض أنك مرتاح لاتباع التعليمات وكتابة بعض الأوامر. ومع ذلك، تذكر ذلك تأتي أجهزة كسر الحماية والتجذير بمخاطرها الخاصة، لذا لا تحاول القيام بأي منهما دون أن تفهم تمامًا ما تفعله.