Teraz môžete útek z väzenia na niekoľkých populárnych telefónoch iPhone pomocou svojho zakoreneného smartfónu s Androidom vďaka checkra1n a jeho nedávnej podpore Linuxu. Skontrolovať to!
Mnohí z nás tu na XDA-Developers.com skutočne prvýkrát narazili na fóra, keď sme chceli rootovať naše zariadenia Android. Po všetkom, naše fóra majú v tomto bode viac ako 17 rokov a v súčasnosti sa môžu pochváliť viac ako 10 miliónmi členov, ktorí vytvorili viac ako 3,4 milióna vlákien a 77 miliónov príspevkov v priebehu rokov – vytvorenie neoceniteľného zdroja komunity, ktorý pomôže nadšencom rootovať ich zariadenia a vyťažiť z to. Zakorenený telefón s Androidom otvára množstvo príležitostí pre komunitu nadšencov a odomyká dvere pre všetky druhy bláznivých vecí, ako je napríklad útek z väzenia na vašom iPhone.
Útek z väzenia na iPhone je podobný zakoreneniu zariadenia so systémom Android v jeho základnej koncepcii - v podstate dávate súhlas sami ste eskalovali povolenia a deaktivovali veľa ochrán, ktoré sú zabudované do OS, iOS a Android resp. Pri rootovaní má niekoľko populárnych telefónov s Androidom
z veľkej časti triviálnou záležitosťou vďaka kooperatívnym výrobcom pôvodného zariadenia zostáva útek z väzenia iPhone náročnou výzvou pre spoločnosť Apple a jej murovaný záhradný prístup. Zakaždým, keď je vydaný útek z väzenia, Apple pracuje na oprave zraniteľností, ktoré mu to umožnili sa tak stane, čím sa zatvoria dvere pre rovnaké riešenia, aby boli životaschopné pre budúce zariadenia a budúci softvér aktualizácie. Útek z väzenia má teda tendenciu byť veľmi špecifický pre telefón a verziu iOS, na ktorej pracujú, a tiež si vyžaduje veľmi špecifické a veľmi konkrétne kroky na dosiahnutie úspechu.Checkra1n je jedným z riešení útek z väzenia, ktorý sa považuje za prvý útek z väzenia pre zariadenia Apple so systémom iOS 13. Funguje tiež na širokej škále hardvéru Apple. A pretože využíva exploit, ktorý sa zameriava na chybu v bootovacej ROM na hardvéri Apple namiesto zraniteľnosti v iOS sa tiež považuje za jedno z mála riešení, ktoré bude fungovať pri aktualizáciách softvéru na zraniteľných miestach telefónov. Nevýhodou však je, že Checkra1n je polopriviazaný útek z väzenia, čo znamená, že musíte útek z väzenia znova spustiť pri každom reštarte zariadenia. K tejto nepríjemnosti sa pridáva skutočnosť, že útek z väzenia bol pôvodne možné iba cez MacOS v10.10+ -- výrazne obmedzuje vaše možnosti, ak sa váš telefón niekedy reštartuje mimo plánu.
Nedávno však Checkra1n získal podporu pre Linux, čo umožňuje útek z väzenia na zariadeniach iOS 13 pomocou počítača so systémom Linux. Je zrejmé, že to rozširuje možné platformy, ktoré môžete použiť, ale ako Používateľ Reddit /u/stblr zistil, môže to tiež vyriešiť nepríjemnosti spojené s útekmi z väzenia napoly priviazaným väzením tým, že vám umožní útek z väzenia pomocou zakoreneného smartfónu so systémom Android!
Používateľ Reddit /u/stblr poznamenáva niekoľko predpokladov:
- Samozrejme, najprv potrebujete iPhone alebo iPad, ktorý je kompatibilný s Checkra1n (iPhone 5s až iPhone X, iOS 12.3 a novší).
- Zariadenie so systémom Android s prístupom root, najlepšie s novšími verziami systému Linux a Android. Video demo používa Sony Xperia XZ1 Compact na Android 10 s jadrom Linuxu 4.14 a bolo zakorenené pomocou Magisk.
- Terminálová aplikácia na vašom telefóne s Androidom.
- Spôsob, ako spojiť dva telefóny. Niektoré káble USB-C to Lightning od Apple nefungujú, pretože im chýbajú kolíky na prepnutie zariadenia iDevice do režimu DFU.
A kroky na útek z väzenia sú prekvapivo jednoduché v porovnaní s niektorými komplikovanejšími metódami, ktoré komunita iOS videla v minulosti:
-
Stiahnite si binárny súbor Checkra1n pre Linux, pričom si všimnite správny µarch vášho zariadenia Android:
- Architektúru svojho telefónu môžete skontrolovať spustením tohto príkazu ADB na počítači, keď je telefón pripojený:
Výstupom by bola architektúra vášho telefónu.adbshellgetpropro.product.cpu.abi
- Architektúru svojho telefónu môžete skontrolovať spustením tohto príkazu ADB na počítači, keď je telefón pripojený:
- Umiestnite stiahnutý binárny súbor do /data na vašom rootovanom telefóne s Androidom. Môžeš vyhľadajte svoje zariadenie v našich podfórach poznať najlepší spôsob, ako ho zakoreniť.
- Pripojte svoje zariadenie iDevice k telefónu so systémom Android.
- Otvorte terminálovú aplikáciu a získajte prístup root zadaním „su"príkaz.
- Napíšte "lsusb", aby ste skontrolovali, či je vaše zariadenie iDevice rozpoznané. Zobrazené USB ID by malo byť "05ac: 12a8".
- Prepnite svoje zariadenie iDevice do režimu DFU (Aktualizácia firmvéru zariadenia). Môžeš nájsť pokyny pre konkrétne zariadenie tu.
- Skontrolujte, či je vaše zariadenie iDevice stále rozpoznané pomocou "lsusb". Zobrazené USB ID by teraz malo byť "05ac: 1227".
- Spustite checkra1n v režime CLI pomocou príkazu "./checkra1n -c".
- Vaše zariadenie iDevice by teraz malo byť prerušené. Metóda však nie je úplne spoľahlivá, takže možno budete musieť kroky zopakovať, aby ste dosiahli úspech.
Kroky sa môžu zdať skľučujúce, ale v skutočnosti nie sú. Ak máte rootované zariadenie, môžeme predpokladať, že vám vyhovuje postupovať podľa pokynov a zadať niekoľko príkazov. Napriek tomu to majte na pamäti zariadenia na útek z väzenia a rootovanie majú svoje vlastné riziká, takže sa o to nepokúšajte bez toho, aby ste plne pochopili, čo robíte.