Root化されたAndroidフォンとcheckra1nを使用してiPhoneを脱獄します

click fraud protection

checkra1n とその最近の Linux サポートのおかげで、root 化された Android スマートフォンを使用していくつかの人気の iPhone をジェイルブレイクできるようになりました。 それをチェックしてください!

XDA-Developers.com の私たちの多くは、Android デバイスを root 化しようとしていたときに、初めてフォーラムに遭遇しました。 結局、 私たちのフォーラム 現時点で 17 歳以上であり、現在 1,000 万人を超えるメンバーがおり、340 万以上のスレッドと 77 以上のスレッドを作成しています。 長年にわたる数百万件の投稿 -- 愛好家がデバイスをルート化して最大限に活用できるよう支援する貴重なコミュニティ リソースを作成 それ。 ルート化された Android スマートフォンは、愛好家コミュニティに多くの機会をもたらし、たとえば iPhone のジェイルブレイクなど、あらゆる種類のクレイジーなことへの扉を開きます。

iPhone の脱獄は、その核となる概念においては Android デバイスの root 化に似ています。つまり、本質的に許可を与えていることになります。 自分自身で権限を昇格させ、OS、iOS、Android に組み込まれている多くの保護機能を無効にしました それぞれ。 いくつかの人気のある Android スマートフォンを root 化している間、 ほとんど些細な問題になる 協力的な OEM のおかげで、Apple とその壁に囲まれたアプローチのせいで、iPhone のジェイルブレイクは依然として大きな課題となっています。 ジェイルブレイクがリリースされるたびに、Apple はジェイルブレイクを可能にした脆弱性のパッチに取り組んでいます。 そうなると、同じソリューションが将来のデバイスやソフトウェアで実行可能になる可能性が閉ざされてしまいます。 更新情報。 したがって、脱獄は、対象となる携帯電話と iOS のバージョンに非常に限定される傾向があり、成功するには非常に具体的かつ特殊な手順も必要となります。

チェックライン これは、iOS 13 を実行している Apple デバイスの最初のジェイルブレイクであると認められているジェイルブレイク ソリューションの 1 つです。 また、さまざまな Apple ハードウェアでも動作します。 また、Apple ハードウェアの脆弱性ではなく、ブート ROM の欠陥をターゲットとするエクスプロイトを利用しているためです。 iOS は、脆弱なソフトウェア アップデート全体で機能する唯一のソリューションの 1 つとしても評価されています。 電話。 ただし、欠点として、Checkra1n はセミテザリング ジェイルブレイクであるため、デバイスを再起動するたびに再ジェイルブレイクする必要があります。 この不便さにさらに加えて、ジェイルブレイクは最初は

MacOS v10.10以降でのみ可能 -- 携帯電話が予定外に再起動した場合の選択肢が大幅に制限されます。

最近ですが、 Checkra1n が Linux のサポートを獲得, Linux コンピューターを使用して iOS 13 デバイスをジェイルブレイクできるようになります。 これにより、使用できるプラットフォームが拡大することは明らかですが、 Redditユーザー/u/stblrが発見しました、これは、ルート化された Android スマートフォンを使用して脱獄できるようにすることで、セミテザリング脱獄の不便な側面にも取り組むことができます。

Reddit ユーザー /u/stblr は、いくつかの前提条件について述べています。

  1. もちろん、最初に Checkra1n と互換性のある iPhone または iPad (iPhone 5s ~ iPhone X、iOS 12.3 以降) が必要です。
  2. root アクセス権を持つ Android デバイス (できれば新しい Linux および Android バージョンを搭載)。 ビデオデモでは、Linux カーネル 4.14 を搭載した Android 10 上の Sony Xperia XZ1 Compact を使用しており、Magisk で root 化されています。
  3. Android スマートフォンのターミナル アプリ。
  4. 2 台の電話機を接続する方法。 Apple の USB-C - Lightning ケーブルの一部には、iDevice を DFU モードにするためのピンがないため、機能しません。

iOS コミュニティがこれまでに見てきたいくつかのより複雑な方法と比較すると、ジェイルブレイクの手順は驚くほど簡単です。

  1. Linux 用の Checkra1n バイナリをダウンロードするAndroid デバイスの正しい µarch に注目してください。
    1. 電話機の接続中にコンピュータで次の ADB コマンドを実行することで、電話機のアーキテクチャを確認できます。
      adbshellgetpropro.product.cpu.abi
      出力は携帯電話のアーキテクチャになります。
  2. ダウンロードしたバイナリを root 化された Android スマートフォンの /data に配置します。 あなたはできる サブフォーラムでデバイスを検索してください root化する最適な方法を知るために。
  3. iDevice を Android スマートフォンに接続します。
  4. ターミナル アプリを開き、「」と入力して root アクセスを取得します。" 指示。
  5. タイプ "lsusb」を選択して、iDevice が認識されているかどうかを確認します。 表示されるUSB IDは「05ac: 12a8".
  6. iDevice を DFU (デバイス ファームウェア アップグレード) モードにします。 発見できる デバイス固有の手順はこちら.
  7. iDevice がまだ認識されているかどうかを「」で確認します。lsusb". 表示される USB ID は「05ac: 1227".
  8. コマンド「」を使用して、CLI モードで checkra1n を実行します。./checkra1n -c".
  9. これで、iDevice がジェイルブレイクされるはずです。 ただし、この方法は完全に信頼できるわけではないため、成功するには手順を再試行する必要がある場合があります。

この手順は難しそうに見えるかもしれませんが、実際はそうではありません。 root 化されたデバイスをお持ちの場合は、指示に従っていくつかのコマンドを入力することに慣れていると推測されます。 それでも、次のことに留意してください デバイスのジェイルブレイクとルート化にはそれぞれリスクが伴うため、何をしているのかを完全に理解せずにどちらも試行しないでください。