Зробіть джейлбрейк свого iPhone за допомогою рутованого телефону Android і checkra1n

Тепер ви можете зробити джейлбрейк кількох популярних iPhone за допомогою рутованого Android-смартфона завдяки checkra1n і нещодавній підтримці Linux. Перевір!

Багато з нас тут, на XDA-Developers.com, фактично випадково натрапили на форуми вперше, коли шукали рутування наших пристроїв Android. Після всього, наші форуми на даний момент їм більше 17 років, і наразі вони можуть похвалитися понад 10 мільйонами учасників, які створили понад 3,4 мільйона тем і 77 мільйони дописів протягом багатьох років – створення безцінного ресурсу спільноти, який допомагає ентузіастам рутувати свої пристрої та отримати максимум від це. Телефон Android із рутованим доступом відкриває безліч можливостей для спільноти ентузіастів, відкриваючи двері для всіляких божевільних речей, наприклад, як джейлбрейк вашого iPhone.

Джейлбрейк iPhone схожий на рутування пристрою Android за своєю основною концепцією – ви, по суті, надаєте дозвіл самостійно підвищили дозволи та вимкнули багато засобів захисту, вбудованих в ОС, iOS та Android відповідно. Під час рутування кількох популярних телефонів Android

здебільшого стають незначною справою завдяки співпраці з виробниками комплектного обладнання, джейлбрейк iPhone залишається складною проблемою завдяки Apple та її підходу «огороженого саду». Щоразу, коли випускається джейлбрейк, Apple працює над усуненням вразливостей, які дозволили йому статися, закриваючи двері для тих самих рішень, щоб бути життєздатними для майбутніх пристроїв і майбутнього програмного забезпечення оновлення. Таким чином, втеча з в’язниці, як правило, дуже специфічна для телефону та версії iOS, на якій вони працюють, а також вимагає дуже конкретних і дуже конкретних кроків для досягнення успіху.

Checkra1n це одне з рішень для джейлбрейка, яке вважається першим джейлбрейком для пристроїв Apple під керуванням iOS 13. Він також працює на різноманітному обладнанні Apple. І тому, що він використовує експлойт, який спрямований на недолік у завантажувальному ПЗУ на апаратному забезпеченні Apple замість уразливості всередині iOS, його також вважають одним із небагатьох рішень, які працюватимуть через оновлення програмного забезпечення на вразливих телефони. Однак, як недоліки, Checkra1n є напівприв’язаним джейлбрейком, що означає, що вам потрібно повторно робити джейлбрейк кожного разу, коли ви перезавантажуєте пристрій. До цієї незручності додає той факт, що джейлбрейк був спочатку можливо лише через MacOS v10.10+ -- значно обмежує ваші можливості, якщо ваш телефон колись перезавантажиться поза розкладом.

Однак нещодавно Checkra1n отримав підтримку для Linux, що робить можливим джейлбрейк пристроїв iOS 13 за допомогою комп’ютера Linux. Очевидно, це розширює можливі платформи, які ви можете використовувати, але як Користувач Reddit /u/stblr дізнався, це також може вирішити незручність напівприв’язаного втечі з в’язниці, дозволяючи втечу з в’язниці за допомогою рутованого смартфона Android!

Користувач Reddit /u/stblr зазначає кілька попередніх умов:

  1. Звичайно, по-перше, вам потрібен iPhone або iPad, сумісний із Checkra1n (iPhone 5s до iPhone X, iOS 12.3 і новіші версії).
  2. Пристрій Android із root-доступом, бажано з новішими версіями Linux і Android. У демонстраційному відео використовується Sony Xperia XZ1 Compact на Android 10 з ядром Linux 4.14 і було рутовано за допомогою Magisk.
  3. Програма терміналу на вашому телефоні Android.
  4. Спосіб підключення двох телефонів. Деякі кабелі USB-C до Lightning від Apple не працюють, оскільки в них немає контактів для переведення iDevice у режим DFU.

І кроки для джейлбрейка напрочуд прості порівняно з деякими більш складними методами, які спільнота iOS бачила в минулому:

  1. Завантажте двійковий файл Checkra1n для Linux, зазначивши правильний µarch вашого пристрою Android:
    1. Ви можете перевірити архітектуру свого телефону, виконавши цю команду ADB на комп’ютері, коли телефон підключено:
      adbshellgetpropro.product.cpu.abi
      Результатом буде архітектура вашого телефону.
  2. Помістіть завантажений двійковий файл у папку /data на вашому телефоні Android з root-доступом. Ти можеш знайдіть свій пристрій у наших підфорумах щоб знати найкращий спосіб його рутування.
  3. Підключіть iDevice до телефону Android.
  4. Відкрийте програму терміналу та отримайте root-доступ, ввівши "су" команда.
  5. Тип "lsusb", щоб перевірити, чи розпізнається ваш iDevice. Ідентифікатор USB, що відображається, має бути "05ac: 12a8".
  6. Переведіть iDevice у режим DFU (Оновлення мікропрограми пристрою). Ви можете знайти інструкції для конкретного пристрою тут.
  7. Перевірте, чи все ще розпізнається ваш iDevice за допомогою "lsusb". Ідентифікатор USB, який відображається, має бути "05ac: 1227".
  8. Запустіть checkra1n у режимі CLI за допомогою команди "./checkra1n -c".
  9. Тепер ваш iDevice повинен бути зламаний. Однак цей метод не зовсім надійний, тому вам, можливо, доведеться повторити кроки, щоб досягти успіху.

Ці кроки можуть здатися складними, але насправді це не так. Якщо у вас є рутований пристрій, ми можемо припустити, що вам зручно виконувати інструкції та вводити кілька команд. Тим не менш, майте це на увазі джейлбрейк і рутування пристроїв пов'язані з власним ризиком, тому не намагайтеся робити це, не розуміючи, що ви робите.