Все очень просто: продавец консультант, который подлетит аки коршун и возьмет человека в обработку. А его рекомендации будут напрямую зависеть от маржинальности того или иного продукта. Больше комиссии с Samsung? Втюхает Samsung.
Greenpois0n использует уязвимость под названием SHAtter. Вот ее логичнее всего было использовать для реализации все того же limera1n, а не светить новую уязвимость. Когда закрыли бы дыру, которую использует SHAtter, geohot бы появился со своим эксплоитом и все имели бы jailbreak.
Теперь, с релизом новых устройств, Apple 100% закроет дыру, которую использует geohot и с большой долей вероятности дыру, которую использует SHAtter, так как они уже знает некоторый принцип его работы. Стоило не лезть вперед, ради своего собственного эго, а оставить наработки на будущее. Ведь bootrom не меняется в течении всей аппаратной ревизии устройств.
*раскрыв карты второго исходника — имелось ввиду, что при наличии реализации limera1n, Apple легко зафиксит эту дыру. Не было нужды выпускать свой релиз за несколько часов до релиза SHAtter, который был частично документирован.
Вы все поставили с ног на голову. Уязвимость была частично документирована, эксплоит нет. Теперь же geohot выложил эксплоит с новой уязвимости, раскрыв карты второго исходника. На данный момент эксплоит geohot'а Apple может зафиксить в два счета. SHAtter нет, так как документации явно не хватит, реализации тоже нет. Остается лишь шерстить код.
Данная статья не о iPhone-сцене, ведь подобные материалы уже были в большом кол-ве, а вводная статья о принципах работы эксплоитов под iOS. Вы правы, она требует определенный уровень вхождения. Я добавлю дополнительные ссылки.
Владельцы 3G могут активировать многозадачность и поддержку обоев для рабочего стола :)) А в целом, где-то пробегала статистика, что до 70% JB девайсов используются для того, чтобы ставить ломаные приложения.
limera1n палит одну уязвимость в bootloader'у, которую Dev Team хотели сохранит в тайне до следующего мажорного обновления iOS. По сути limera1n и greanpois0n должны были использовать разные уязвимости в bootloader'е, но одну и ту же уязвимость A4, которую когда-то нашел, кажется, comex и поделился ею с geohot'Ом.
Нет, не так. Метод JB остается тем же, так как уязвимость аппаратная, но при выходе следующей версии Apple может закрыть уязвимость в бутлоадере, которую использует Geohot. Без уязвимости в bootloader, невозможно будет заинжектить код в девайс и воспользоватся вторым эксплоитом для JB в Apple A4.
Geohot всех подставил, так как спалил вторую уязвимость в бут-роме раньше времени. Тем более JB не стабилен, Dev Team не рекомендует использовать Limera1n
Теперь, с релизом новых устройств, Apple 100% закроет дыру, которую использует geohot и с большой долей вероятности дыру, которую использует SHAtter, так как они уже знает некоторый принцип его работы. Стоило не лезть вперед, ради своего собственного эго, а оставить наработки на будущее. Ведь bootrom не меняется в течении всей аппаратной ревизии устройств.