Pull to refresh
200
0
Дмитрий Арехта@DaemonI

User

Send message
Черных полей здесь нет, если вы приглядитесь к фото смартфона, вы там их не увидете. Черные поля на рендерах — сугубо интерфейс WP7:

Все очень просто: продавец консультант, который подлетит аки коршун и возьмет человека в обработку. А его рекомендации будут напрямую зависеть от маржинальности того или иного продукта. Больше комиссии с Samsung? Втюхает Samsung.
Казалось бы, причем здесь iPad? Так бы и сказали, что сенсорники вам не по душе ;)
Это пока proof-of-concept, еще нужно реализовать целую кипу драйверов.
Если не NAND, то уж точно Nor-Flash, сразу так и не скажу) А NAND далеко не обязательно мапится в адресной пространство ОС, кто вам такое сказал?
It makes sense. Если дыра в bootrom была зафикшена в iBoot, а код шаренный, то это действительно лишь вопрос времени.
Это NAND и живет он не в кристале процессора, а отдельно на компонентном многоуровневом SoC.
Greenpois0n использует уязвимость под названием SHAtter. Вот ее логичнее всего было использовать для реализации все того же limera1n, а не светить новую уязвимость. Когда закрыли бы дыру, которую использует SHAtter, geohot бы появился со своим эксплоитом и все имели бы jailbreak.

Теперь, с релизом новых устройств, Apple 100% закроет дыру, которую использует geohot и с большой долей вероятности дыру, которую использует SHAtter, так как они уже знает некоторый принцип его работы. Стоило не лезть вперед, ради своего собственного эго, а оставить наработки на будущее. Ведь bootrom не меняется в течении всей аппаратной ревизии устройств.
*раскрыв карты второго исходника — имелось ввиду, что при наличии реализации limera1n, Apple легко зафиксит эту дыру. Не было нужды выпускать свой релиз за несколько часов до релиза SHAtter, который был частично документирован.
Вы все поставили с ног на голову. Уязвимость была частично документирована, эксплоит нет. Теперь же geohot выложил эксплоит с новой уязвимости, раскрыв карты второго исходника. На данный момент эксплоит geohot'а Apple может зафиксить в два счета. SHAtter нет, так как документации явно не хватит, реализации тоже нет. Остается лишь шерстить код.
Статья подразумевает некоторый уровень вхождения. Большинство интересующихся iPhone точно знают, кто такой Джордж Хотц ;)
Данная статья не о iPhone-сцене, ведь подобные материалы уже были в большом кол-ве, а вводная статья о принципах работы эксплоитов под iOS. Вы правы, она требует определенный уровень вхождения. Я добавлю дополнительные ссылки.
Тогда остается догадываться, почему вы открыли этот топик. Для вас создан вот этот пост habrahabr.ru/blogs/iphone/105859/
Владельцы 3G могут активировать многозадачность и поддержку обоев для рабочего стола :)) А в целом, где-то пробегала статистика, что до 70% JB девайсов используются для того, чтобы ставить ломаные приложения.
limera1n палит одну уязвимость в bootloader'у, которую Dev Team хотели сохранит в тайне до следующего мажорного обновления iOS. По сути limera1n и greanpois0n должны были использовать разные уязвимости в bootloader'е, но одну и ту же уязвимость A4, которую когда-то нашел, кажется, comex и поделился ею с geohot'Ом.
Нет, не так. Метод JB остается тем же, так как уязвимость аппаратная, но при выходе следующей версии Apple может закрыть уязвимость в бутлоадере, которую использует Geohot. Без уязвимости в bootloader, невозможно будет заинжектить код в девайс и воспользоватся вторым эксплоитом для JB в Apple A4.
Geohot всех подставил, так как спалил вторую уязвимость в бут-роме раньше времени. Тем более JB не стабилен, Dev Team не рекомендует использовать Limera1n
Не радуйтесь раньше времени, там вместо кучи драйверов пока заглушки. Так что грузить WP7 он может, но работать с ней — еще нет.

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Date of birth
Registered
Activity