Útek z väzenia na vašom iPhone pomocou zakoreneného telefónu s Androidom a checkra1n

Teraz môžete útek z väzenia na niekoľkých populárnych telefónoch iPhone pomocou svojho zakoreneného smartfónu s Androidom vďaka checkra1n a jeho nedávnej podpore Linuxu. Skontrolovať to!

Mnohí z nás tu na XDA-Developers.com skutočne prvýkrát narazili na fóra, keď sme chceli rootovať naše zariadenia Android. Po všetkom, naše fóra majú v tomto bode viac ako 17 rokov a v súčasnosti sa môžu pochváliť viac ako 10 miliónmi členov, ktorí vytvorili viac ako 3,4 milióna vlákien a 77 miliónov príspevkov v priebehu rokov – vytvorenie neoceniteľného zdroja komunity, ktorý pomôže nadšencom rootovať ich zariadenia a vyťažiť z to. Zakorenený telefón s Androidom otvára množstvo príležitostí pre komunitu nadšencov a odomyká dvere pre všetky druhy bláznivých vecí, ako je napríklad útek z väzenia na vašom iPhone.

Útek z väzenia na iPhone je podobný zakoreneniu zariadenia so systémom Android v jeho základnej koncepcii - v podstate dávate súhlas sami ste eskalovali povolenia a deaktivovali veľa ochrán, ktoré sú zabudované do OS, iOS a Android resp. Pri rootovaní má niekoľko populárnych telefónov s Androidom

z veľkej časti triviálnou záležitosťou vďaka kooperatívnym výrobcom pôvodného zariadenia zostáva útek z väzenia iPhone náročnou výzvou pre spoločnosť Apple a jej murovaný záhradný prístup. Zakaždým, keď je vydaný útek z väzenia, Apple pracuje na oprave zraniteľností, ktoré mu to umožnili sa tak stane, čím sa zatvoria dvere pre rovnaké riešenia, aby boli životaschopné pre budúce zariadenia a budúci softvér aktualizácie. Útek z väzenia má teda tendenciu byť veľmi špecifický pre telefón a verziu iOS, na ktorej pracujú, a tiež si vyžaduje veľmi špecifické a veľmi konkrétne kroky na dosiahnutie úspechu.

Checkra1n je jedným z riešení útek z väzenia, ktorý sa považuje za prvý útek z väzenia pre zariadenia Apple so systémom iOS 13. Funguje tiež na širokej škále hardvéru Apple. A pretože využíva exploit, ktorý sa zameriava na chybu v bootovacej ROM na hardvéri Apple namiesto zraniteľnosti v iOS sa tiež považuje za jedno z mála riešení, ktoré bude fungovať pri aktualizáciách softvéru na zraniteľných miestach telefónov. Nevýhodou však je, že Checkra1n je polopriviazaný útek z väzenia, čo znamená, že musíte útek z väzenia znova spustiť pri každom reštarte zariadenia. K tejto nepríjemnosti sa pridáva skutočnosť, že útek z väzenia bol pôvodne možné iba cez MacOS v10.10+ -- výrazne obmedzuje vaše možnosti, ak sa váš telefón niekedy reštartuje mimo plánu.

Nedávno však Checkra1n získal podporu pre Linux, čo umožňuje útek z väzenia na zariadeniach iOS 13 pomocou počítača so systémom Linux. Je zrejmé, že to rozširuje možné platformy, ktoré môžete použiť, ale ako Používateľ Reddit /u/stblr zistil, môže to tiež vyriešiť nepríjemnosti spojené s útekmi z väzenia napoly priviazaným väzením tým, že vám umožní útek z väzenia pomocou zakoreneného smartfónu so systémom Android!

Používateľ Reddit /u/stblr poznamenáva niekoľko predpokladov:

  1. Samozrejme, najprv potrebujete iPhone alebo iPad, ktorý je kompatibilný s Checkra1n (iPhone 5s až iPhone X, iOS 12.3 a novší).
  2. Zariadenie so systémom Android s prístupom root, najlepšie s novšími verziami systému Linux a Android. Video demo používa Sony Xperia XZ1 Compact na Android 10 s jadrom Linuxu 4.14 a bolo zakorenené pomocou Magisk.
  3. Terminálová aplikácia na vašom telefóne s Androidom.
  4. Spôsob, ako spojiť dva telefóny. Niektoré káble USB-C to Lightning od Apple nefungujú, pretože im chýbajú kolíky na prepnutie zariadenia iDevice do režimu DFU.

A kroky na útek z väzenia sú prekvapivo jednoduché v porovnaní s niektorými komplikovanejšími metódami, ktoré komunita iOS videla v minulosti:

  1. Stiahnite si binárny súbor Checkra1n pre Linux, pričom si všimnite správny µarch vášho zariadenia Android:
    1. Architektúru svojho telefónu môžete skontrolovať spustením tohto príkazu ADB na počítači, keď je telefón pripojený:
      adbshellgetpropro.product.cpu.abi
      Výstupom by bola architektúra vášho telefónu.
  2. Umiestnite stiahnutý binárny súbor do /data na vašom rootovanom telefóne s Androidom. Môžeš vyhľadajte svoje zariadenie v našich podfórach poznať najlepší spôsob, ako ho zakoreniť.
  3. Pripojte svoje zariadenie iDevice k telefónu so systémom Android.
  4. Otvorte terminálovú aplikáciu a získajte prístup root zadaním „su"príkaz.
  5. Napíšte "lsusb", aby ste skontrolovali, či je vaše zariadenie iDevice rozpoznané. Zobrazené USB ID by malo byť "05ac: 12a8".
  6. Prepnite svoje zariadenie iDevice do režimu DFU (Aktualizácia firmvéru zariadenia). Môžeš nájsť pokyny pre konkrétne zariadenie tu.
  7. Skontrolujte, či je vaše zariadenie iDevice stále rozpoznané pomocou "lsusb". Zobrazené USB ID by teraz malo byť "05ac: 1227".
  8. Spustite checkra1n v režime CLI pomocou príkazu "./checkra1n -c".
  9. Vaše zariadenie iDevice by teraz malo byť prerušené. Metóda však nie je úplne spoľahlivá, takže možno budete musieť kroky zopakovať, aby ste dosiahli úspech.

Kroky sa môžu zdať skľučujúce, ale v skutočnosti nie sú. Ak máte rootované zariadenie, môžeme predpokladať, že vám vyhovuje postupovať podľa pokynov a zadať niekoľko príkazov. Napriek tomu to majte na pamäti zariadenia na útek z väzenia a rootovanie majú svoje vlastné riziká, takže sa o to nepokúšajte bez toho, aby ste plne pochopili, čo robíte.