Јаилбреак свој иПхоне користећи роотован Андроид телефон и цхецкра1н

click fraud protection

Сада можете да направите јаилбреак неколико популарних иПхоне-а користећи свој укорењени Андроид паметни телефон, захваљујући цхецкра1н-у и његовој недавној подршци за Линук. Погледај!

Многи од нас овде на КСДА-Девелоперс.цом су заправо први пут наишли на форуме када смо желели да рутујемо своје Андроид уређаје. После свега, нашим форумима у овом тренутку имају преко 17 година и тренутно се могу похвалити са преко 10 милиона чланова који су креирали више од 3,4 милиона нити и 77 милион постова током година – стварање непроцењивог ресурса заједнице који помаже ентузијастима да искористе своје уређаје и извуку максимум из то. Укорењени Андроид телефон отвара мноштво могућности за заједницу ентузијаста, откључавајући врата за све врсте лудих ствари – попут бекства из затвора на вашем иПхоне-у, на пример.

Јаилбреакинг иПхоне-а је сличан рутовању Андроид уређаја у његовом основном концепту - ви у суштини одобравате сами сте повећали дозволе и онемогућили многе заштите које су уграђене у ОС, иОС и Андроид редом. Током рутирања неколико популарних Андроид телефона има

углавном постала тривијална ствар захваљујући кооперативним произвођачима оригиналне опреме, бекство иПхоне-а остаје покретан изазов због Аппле-а и његовог приступа ограђеног вртом. Сваки пут када се пусти јаилбреак, Аппле ради на закрпању рањивости које су му то омогућиле догодити, затварајући врата да иста решења буду одржива за будуће уређаје и будући софтвер ажурирања. Јаилбреакови стога имају тенденцију да буду веома специфични на верзији телефона и иОС-а на којој раде, а такође захтевају веома специфичне и врло специфичне кораке да би се постигао успех.

Цхецкра1н је једно решење за бекство из затвора, заслужно за то што је био први јаилбреак за Аппле уређаје који користе иОС 13. Такође ради на широком спектру Аппле хардвера. И зато што користи експлоатацију која циља на грешку у РОМ-у за покретање на Аппле хардверу уместо на рањивост унутар иОС, такође се сматра једним од јединих решења које ће радити преко ажурирања софтвера на рањивим телефони. Међутим, као недостаци, Цхецкра1н је полу-везани јаилбреак, што значи да морате поново да направите јаилбреак сваки пут када поново покренете уређај. Додатак овој непријатности је чињеница да је бекство из затвора у почетку било могуће само преко МацОС в10.10+ -- знатно ограничавајући ваше могућности ако се ваш телефон икада поново покрене ван распореда.

Међутим, недавно, Цхецкра1н је добио подршку за Линук, што омогућава да се иОС 13 уређаји разбије из затвора користећи Линук рачунар. Очигледно, ово проширује могуће платформе које можете користити, али као Корисник Реддита /у/стблр је сазнао, ово такође може да се позабави аспектом непријатности полу-везаног бекства из затвора тако што вам омогућава да направите бекство из затвора помоћу укорењеног Андроид паметног телефона!

Реддит корисник /у/стблр напомиње неколико предуслова:

  1. Наравно, прво вам је потребан иПхоне или иПад који је компатибилан са Цхецкра1н (иПхоне 5с до иПхоне Кс, иОС 12.3 и новије верзије).
  2. Андроид уређај са роот приступом, пожељно са новијим верзијама Линука и Андроида. Видео демонстрација користи Сони Кспериа КСЗ1 Цомпацт на Андроиду 10 са Линук кернелом 4.14 и укорењен је са Магиск-ом.
  3. Терминална апликација на вашем Андроид телефону.
  4. Начин повезивања два телефона. Неки Аппле-ови УСБ-Ц на Лигхтнинг каблови не функционишу јер им недостају игле за пребацивање иДевице у ДФУ режим.

А кораци за бекство из затвора су изненађујуће једноставни, у поређењу са неким од компликованијих метода које је иОС заједница видела у прошлости:

  1. Преузмите бинарни програм Цхецкра1н за Линук, напомињући тачан µарцх вашег Андроид уређаја:
    1. Можете да проверите архитектуру вашег телефона тако што ћете покренути ову АДБ команду на рачунару док је ваш телефон повезан:
      adbshellgetpropro.product.cpu.abi
      Излаз би била архитектура вашег телефона.
  2. Поставите преузету бинарну датотеку у /дата на свом роот-ованом Андроид телефону. Можете потражите свој уређај у нашим подфорумима да знате најбољи начин да га укоријените.
  3. Повежите свој иДевице са својим Андроид телефоном.
  4. Отворите терминалску апликацију и добијте роот приступ тако што ћете укуцати „су„команда.
  5. Тип "лсусб" да проверите да ли је ваш иДевице препознат. Приказани УСБ ИД треба да буде „05ац: 12а8".
  6. Ставите свој иДевице у ДФУ (надоградња фирмвера уређаја) режим. Можете наћи упутства за специфичне уређаје овде.
  7. Проверите да ли се ваш иДевице још увек препознаје помоћу „лсусб". Приказани УСБ ИД би сада требало да буде „05ац: 1227".
  8. Покрените цхецкра1н у ЦЛИ режиму користећи команду "./цхецкра1н -ц".
  9. Ваш иДевице би сада требало да буде јаилбреак. Међутим, метода није сасвим поуздана, па ћете можда морати да поновите кораке да бисте постигли успех.

Кораци се могу чинити застрашујућим, али заправо нису. Ако имате роот-ован уређај, можемо претпоставити да вам је пријатно да пратите упутства и унесете неколико команди. Ипак, имајте то на уму Јаилбреакинг и рут уређаји долазе са сопственим ризицима, тако да не покушавајте ни једно ни друго без потпуног разумевања шта радите.