Как работает джейлбрейк Evasi0n

114

Как работает джейлбрейк Evasi0n

4 февраля войдет в историю как день выхода джейлбрейка iOS 6 / 6.1. И теперь, когда первоначальная эйфория начинает сходить на нет, а пользователи один за другим «освобождают» свои девайсы, давайте рассмотрим, в чем состоит принцип работы этого самого Evasi0n. Предупреждаем, что данный материал из категории «много букв», изобилует большим количеством специальных терминов и элементов кода, поэтому он заинтересует лишь тех, кто в этом разбирается.

Evasi0n отличается тем, что полностью работает на уровне файловой системы устройства. Он не требует намеренной порчи памяти, чтобы получить административный доступ к устройству. Возможно, его назвали «evasi0n» («избег@ние»), поскольку он избегает всех защитных механизмов, встроенных в систему, вместо того, чтобы атаковать их прямо в лоб.

Evasi0n работает в три этапа, которые мы опишем ниже. Все этапы используют ту функциональность телефона, которая предоставляется MobileBackup’ом, сервисом, который используется для создания и восстановления резервных копий устройства. Поскольку резервные копии создаются с пользовательского устройства, и должны быть переносимы между разными устройствами, их не так просто криптографически подписать, так что по сути они не могут считаться достоверными данными.

MobileBackup использует общий идентификатор типа MediaDomain, который указывает на фиксированное место на устройстве, и относительный путь, чтобы идентифицировать каждый файл в резервной копии. Статический абсолютный путь (то есть от корня диска — прим. пер.) идентификатора, соединенный с относительным путем к файлу, дает абсолютный путь к восстанавливаемому на устройстве файлу. Evasi0n создает все свои файлы в MediaDomain, все файлы которого лежат в /var/mobile/Media.

Этап 1

Во время первого этапа evasi0n создает свежую резервную копию для восстановления на устройстве, содержащий только следующие файлы. Все файлы хранятся в MediaDomain.

каталог: Media/
каталог: Media/Recordings/
ссылка на каталог: Media/Recordings/.haxx -> /var/mobile
каталог: Media/Recordings/.haxx/DemoApp.app/
файл: Media/Recordings/.haxx/DemoApp.app/Info.plist
файл: Media/Recordings/.haxx/DemoApp.app/DemoApp
файл: Media/Recordings/.haxx/DemoApp.app/Icon.png
файл: Media/Recordings/.haxx/DemoApp.app/Icon@2x.png
файл: Media/Recordings/.haxx/DemoApp.app/Icon-72.png
файл: Media/Recordings/.haxx/DemoApp.app/Icon-72@2x.png
файл: Media/Recordings/.haxx/Library/Caches/com.apple.mobile.installation.plist

Символьная ссылка в каталоге .haxx to /var/mobile создана для того, чтобы обойти традиционные ограничения пути MobileBackup. Как правило, файлы MediaDomain должны располагаться в директории /var/mobile/Media. Тем не менее когда символьная ссылка создается, любой файл, который находится в .haxx, восстанавливается в in /var/mobile. Данная методика также использовалась в предыдущих джейлбрейках.

Делее в /var/mobile создается приложение iOS под названием DemoApp.app, дополненное иконками и другими атрибутами. Plist com.apple.mobile.installation.plist обновляется таким образом, что Springboard знает, где располагается это приложение, и может отображать его на главном экране.

Однако, в отличие от обычного приложения iOS, исполняемый код этого приложения весьма необычен и выглядит следующим образом:

#!/bin/launchctl submit -l remount -o /var/mobile/Media/mount.stdout -e /var/mobile/Media/mount.stderr -- /sbin/mount -v -t hfs -o rw /dev/disk0s1s1

Для тех, кто знаком со скриптами оболочек UNIX, ядро смотрит на первую строку текста, чтобы определить интерпретатор скрипта. Содержание файла выше сообщает ядру задание на выполнение launchctl с этими конкретными аргументами. Кроме того, Plist com.apple.mobile.installation.plist содержит специальный раздел для DemoApp.app, определяющий среду переменных окружения, которую нужно установить при запуске приложения:

EnvironmentVariables

LAUNCHD_SOCKET
/private/var/tmp/launchd/sock

В этот момент устройство перезагружается, чтобы приложение попадало в Springboard и отобразилось пользователю.

Этап 2.1

После того как все вышеупомянутые файлы распределены по местам, начинается второй этап — создание пустой резервной копии для восстановления на устройстве других файлов, необходимых для джейлбрейка.

каталог: Media/
каталог: Media/Recordings/
символьная ссылка: Media/Recordings/.haxx -> /var/db
символьная ссылка: Media/Recordings/.haxx/timezone -> /var/tmp/launchd

Это позволяет создать символьную ссылку под названием /var/db/timezone, которая указывает на /var/tmp/launchd. Стандартные права доступа на /var/tmp/launchd следующие:

drwx------ 2 root wheel 102 Feb 4 12:17 launchd

Обычно эти права доступа не позволяют приложениям, работающим как пользователь mobile попадать в эту директорию. Далее evasi0n сообщает пользователю, что он «пинает» lockdownd. На самом деле это означает, что evasi0n отправляет неправильно сформированную команду PairRequest к lockdownd. Lockdownd — это основной сервис на устройстве, который работает с командами, полученными через USB, и используется для запуска/остановки других служб, таких как MobileBackup и AFC. Так как lockdownd работает с правами администратора, и пользователь может к нему обращаться, применение его не по назначению для выполнения нестандартных задач было весьма распространенным среди предыдущих джейлбрейков.

И вот мы подошли к использованию первой уязвимости. Отправление lockdownd неправильно сформированной команды PairRequest заставляет lockdownd выполнить команду chmod 777 /var/db/timezone, чтобы она была доступна для пользователя mobile (и всех пользователей). Нам не известно, находится ли эта уязвимость в lockdownd или в какой-то системной библиотеке.

Этап 2.2

В рамках этапа 2.2 мы продолжаем углубляться в /var/tmp/launchd. Это позволяет изменить права доступа к сокету (специальный файл, через который идёт коммуникация между программами в UN*X-подобных системах — прим. пер.) так, чтобы обычный пользователь без административных прав мог получить доступ к launchd. В рамках этапа 2.2 символьная ссылка меняет timezone следующим образом:

Символьная ссылка: Media/Recordings/.haxx/timezone -> /var/tmp/launchd

В

Символьная ссылка: Media/Recordings/.haxx/timezone -> /var/tmp/launchd/sock

После этого evasi0n отсылает еще один специально сформированный запрос PairRequest в lockdownd, приводя к тому, что и файл /var/tmp/launchd/sock станет доступным для пользователя mobile.

Этап 2.3

Этап 2.3 начинается с загрузки на телефон запакованного набора файлов, содержащего установщик Cydia. Сразу эти данные не используются, но сохраняются на будущее, чтобы быть распакованными после успешного джейлбрейка.

Далее пользователю предлагается запустить на своем телефоне приложение Jailbreak (на самом деле это DemoApp.app, который был создан в ходе выполнения Этапа 1). Напомним, что делает приложение:

#!/bin/launchctl submit -l remount -o /var/mobile/Media/mount.stdout -e /var/mobile/Media/mount.stderr -- /sbin/mount -v -t hfs -o rw /dev/disk0s1s1

С переменной окружения

LAUNCHD_SOCKET = /private/var/tmp/launchd/sock

Если вы прочтете мануал на launchctl, вы увидите, что команда подачи описывается следующим образом:

submit -l label [-p executable] [-o path] [-e path] -- command [args]

Простой способ подачи программы для запуска без конфигурационного файла. Этот механизм также сообщает launchd команду поддерживать работу программы в случае отказа.

-l label

Уникальный лейбл, использующийся для назначения этого задания launchd.

-p program

Программу, которую необходимо выполнить независимо от того, что следует за — в подаваемой подкоманде.

-o path Куда отправить stdout программы.

-e path Куда отправить stderr программы.

Если вы взглянете на страницу мануала launchd, вы увидите:

ENVIRONMENTAL VARIABLES
LAUNCHD_SOCKET

Эта переменная экспортируется, когда вызов команды осуществляется через командную строку launchd. Она сообщает launchctl о том, как найти нужный сокет launchd для коммуникации.

В отличие от большинства других компонентов iOS, механизм IPC (interprocess communication, взаимодействие между процессами — прим. пер.) launchd работает через сокеты сервисов UNIX. Существует несколько процессов launchd, каждый из которых работает для каждого пользователя. На iOS имеется один процесс, работающий как root (администратор), и еще один — как mobile (обычный пользователь). Поэтому пользователь запускает launchctl через DemoApp.app с обычными привилегиями доступа. Тем не менее launchctl не обращается к launchd, относящемуся к mobile user. Вместо этого он обращается к launchd, запущенному с административным доступом, через сокет launchd, открытый ранее через права доступа UNIX с использованием уязвимости /var/db/timezone.

Поскольку launchd работает как root (администратор), эта команда будет выполняться от имени администратора. В рамках этого процесса системный раздел диска устройства будет преобразован в режим «чтение-запись» (вся суть джейлбрейка — открыть системный раздел файловой системы устройства на запись, так как обычно он доступен только для чтения — прим. пер.), что позволяет эксплойту вносить изменения в системный раздел, которые будут выполнены с правами администратора при загрузке устройства.

Этап 3

И вот начинается заключительный этап джейлбрейка, вновь с использованием MobileBackup, однако на этот раз с полным доступом к системному разделу диска устройства.

каталог: Media/
каталог: Media/Recordings/
символьная ссылка: Media/Recordings/.haxx -> /
символьная ссылка: Media/Recordings/.haxx/private/etc/launchd.conf -> /private/var/evasi0n/launchd.conf
каталог: Media/Recordings/.haxx/var/evasi0n
файл: Media/Recordings/.haxx/var/evasi0n/evasi0n
файл: Media/Recordings/.haxx/var/evasi0n/amfi.dylib
файл: Media/Recordings/.haxx/var/evasi0n/udid
файл: Media/Recordings/.haxx/var/evasi0n/launchd.conf

Это может выглядеть несколько запутанно в связи с избыточным использованием символьных ссылок, но по сути, это создает каталог /var/evasi0n, содержащий исполняемый файл, библиотеку и новый файл launchd.conf. Launchd.conf описывается Apple следующим образом:

ОПИСАНИЕ:

launchd.conf состоит из перечня подкоманд (load, unload и т.д.) для запуска через launchctl(1), когда запускается launchd(8).

Подставной launchd.conf, запускающийся при каждой загрузки, содержит:

bsexec .. /sbin/mount -u -o rw,suid,dev /
setenv DYLD_INSERT_LIBRARIES /private/var/evasi0n/amfi.dylib
load /System/Library/LaunchDaemons/com.apple.MobileFileIntegrity.plist
bsexec .. /private/var/evasi0n/evasi0n
unsetenv DYLD_INSERT_LIBRARIES
bsexec .. /bin/rm -f /private/var/evasi0n/sock
bsexec .. /bin/ln -f /var/tmp/launchd/sock /private/var/evasi0n/sock

Вот что он делает, поэтапно:

bsexec .. /sbin/mount -u -o rw,suid,dev /

Устанавливает системному разделу диска атрибуты «чтение-запись»

setenv DYLD_INSERT_LIBRARIES /private/var/evasi0n/amfi.dylib

Загружает библиотеку amfi.dylib в любой исполняемый файл, который запускается после этого этапа

load /System/Library/LaunchDaemons/com.apple.MobileFileIntegrity.plist

Загружает сервис MobileFileIntegrity

bsexec .. /private/var/evasi0n/evasi0n

Запускает специально подготовленный код, ранее помещенный в /var/evasi0n/evasi0n

unsetenv DYLD_INSERT_LIBRARIES

Очищает переменную окружения DYLD_INSERT_LIBRARIES, чтобы amfi.dylib больше никуда не загружался

bsexec .. /bin/rm -f /private/var/evasi0n/sock

Удаляет сокет-файл, ранее присутствовавший в /private/var/evasi0n/sock

bsexec .. /bin/ln -f /var/tmp/launchd/sock /private/var/evasi0n/sock

Создает символьную ссылку с /var/tmp/launchd/sock на /private/var/evasi0n/sock, что позволяет другому коду получать прямой доступ к сокету административного launchd

После этого эксплойт перезагружает устройство, в результате чего эта конфигурация строка за строкой выполняется во время следующего запуска. Интересная особенность amfi.dylib и evasi0n состоит в том, что они не имеют криптографическую подпись. Если взглянуть на amfi.dylib с помощью otool, можно увидеть, что там вообще нет раздела TEXT/text. Отсутствие раздела TEXT/text означает, что там просто нечего подписывать. Вместо этого там содержится следующая информация для линковщика (компонент системы, отвечающий за привязку вызовов системных библиотек — прим. пер.):

$ dyldinfo -export amfi.dylib
export information (from trie):
[re-export] _kMISValidationOptionValidateSignatureOnly (_kCFUserNotificationTokenKey from CoreFoundation)
[re-export] _kMISValidationOptionExpectedHash (_kCFUserNotificationTimeoutKey from CoreFoundation)
[re-export] _MISValidateSignature (_CFEqual from CoreFoundation)

Благодаря умному использованию особенностей линковщика, системные методы (такие как CFEqual()) могут быть переопределены на другие, в результате чего другие вызовы, такие как MISValidateSignature, всегда будут выдавать 0, что позволяет запускать любой неподписанный бинарный код.

Заключение

Evasi0n интересен тем, что он получает административный доступ, а затем и полный доступ к системному разделу диска устройства безо всяких трюков, связанных с загаживанием памяти (оперативная память устройства намеренно загружается мусором и специально подготовленным куском исполняемого кода, в результате чего исполняется этот подготовленный код в результате переполнения — прим. пер.). Он делает это, используя уязвимость с /var/db/timezone, чтобы получить доступ к административному сокету launchd. Затем он использует launchd, чтобы запустить MobileFileIntegrity с дополнительной библиотекой, не содержащей кода, которая переназначает MISValidateSignature, чтобы та всегда возвращала 0.

Благодарим Славу Карпенко за помощь при создании материала.

По материалам Accuvantlabs.com

114 комментариев

  1. 0

    И половина всех твиков на шестерке не пашут( а я так квазар хотел. (отправлено из приложения AppleInsider.ru)

  2. 0

    Что это вы так джейлбрэйком заинтересовались? Вроде же наоборот привлекали всех на светлую сторону. (отправлено из приложения AppleInsider.ru)

  3. 0

    Все дружно прочитали «заключение» и разошлись.

  4. 0
    davidsadzhaya

    Хакеры молодцы, грамотно организовали все. (отправлено из приложения AppleInsider.ru)

  5. 0

    На iPhone 5 iOS 6.0.1 , почти всё работает . Нет погоды и пока выяснил ещё проблемы с FaceTime . При звонке мне , не видит , что мне входящий . А когда разъединяешься — тут же появляется 1 пропущеный . Я по FaceTime могу дозвониться . Что это за проблема . Может есть решение ??? (отправлено из приложения AppleInsider.ru)

    • 0
      Агент Купертино

      Anikey71, Да, есть. Накатить обратно резервную копию и не слушать «опытных» джейлбрейкеров, что проблем не будет, практически…Проблемы с глюками будут и только они их решат, а Вы будете в роли дурака 🙂

  6. 0

    Как то сильно идет реклама джейла. (отправлено из приложения AppleInsider.ru)

    • 0

      stnrus75, Просто других тем с такой же значимостью нет. (отправлено из приложения AppleInsider.ru)

      • 0

        SkyerAL, И не будет. Пока в Купертино ваяли воздушные преграды на пути переполнения буфера, хакеры взяли и пошли по земле =)

        Фейл! Круче фейл был только с сайтом jailbrakeme где можно было взломать девайс прямо с сайта через сафари 🙂

  7. 0

    Надеюсь 6.2 или в 7 оси это исправят и эти дрочеры снова будут сидеть и тыкать в клавиатуру сутками пока глаза не выпадут )) (отправлено из приложения AppleInsider.ru)

  8. 0

    У кого нибудь еще Пушкин перестал работать? Вернее почти, пришел домой на айпаде ни одного пуша, раньше было много например от эпплинсайдер, как только начал пользоваться пришло несколько уведомлений, но ни все, и почта показывает что нет входящих а как открыл там куча писем! iPad 2, может надо заново порошить? (отправлено из приложения AppleInsider.ru)

  9. 0

    Скажите пожалуйста как купить твик zephyr ,как оплачивать ? (отправлено из приложения AppleInsider.ru)

  10. 0

    Подскажите пожалуйста как купить твик zephyr , как оплачивать ? (отправлено из приложения AppleInsider.ru)

  11. 0

    еще бы у народа мозгов прибавилось и они поняли, что джейл делать не нужно и это опастно.

  12. 0
    mixail.shinskij

    На каком сайта скачать ? (отправлено из приложения AppleInsider.ru)

  13. 0

    Пуш то есть 😀 (отправлено из приложения AppleInsider.ru)

  14. 0
    mixail.shinskij

    Как ево скачать ? (отправлено из приложения AppleInsider.ru)

  15. 0

    обычно так подробно не расписывали как и через что находили уязвимость, будет странно если эпл эту дырку не прикроет в 6.1.1 когда им ак подробно все расписали ) (отправлено из приложения AppleInsider.ru)

  16. 0
    mixail.shinskij

    EvasiOn (отправлено из приложения AppleInsider.ru)

  17. 0

    Щя эпла прочитает и быстро прикроет уязвимости! (отправлено из приложения AppleInsider.ru)

  18. 0

    Красивый взлом. Жаль, что сидия сильно загаживает систему. Но мне нужен полный стек Bluetooth — поэтому джейлбрейк неизбежен 🙂 (отправлено из приложения AppleInsider.ru)

  19. 0
    mixail.shinskij

    На каком сайте скачать EvasiOn? (отправлено из приложения AppleInsider.ru)

  20. 0

    Теперь понятно почему хакеры ждали выхода 6.1 чтобы выдать джейл. Баг фиксится просто запретом символьных ссылок в MobileBackup =)

  21. 0
    iPad 3 iOS 6.1

    я сделал джейл, так как вы показали это на видео и когда я после установки джейла устнавливаю разные твики а потом перезагружаю свой девайс он не включается, приходиться востанавливать айпад через iTunes, почему он после этого не включается, что не так ?

    • 0

      iPad, Пока не все твики обновлены под 6.1
      При применении эти твики выкидывают телефон в safe mode.
      Восстанавливаться не обязательно, нужно просто перегрузиться двумя кнопками. Ну и, соотвественно, удалить твики пока, до их обновления.

  22. 0

    Подскажите твик для передачи файлов по блютуз!! (отправлено из приложения AppleInsider.ru)

  23. 0

    Ужасный перевод (отправлено из приложения AppleInsider.ru)

  24. 0
    iPad 3 iOS 6.1

    почему мой девайс не включается вообще? после джейла

  25. 0

    Когда информация о твиках выйдет? (отправлено из приложения AppleInsider.ru)

  26. 0

    У меня почему то твики не грузит( не загружается значок install, кто нибудь знает почему ? (отправлено из приложения AppleInsider.ru)

  27. 0

    Теперь многие убедились в необходимости джейла . Ну и что что не включается ,ну и пусть твики не работают ,ну там погоды нет, и прочеи хрени …Но зато у меня есть джейл (отправлено из приложения AppleInsider.ru)

  28. 0
    Виталий

    Для тех кому очень нужен зефир.
    1.Скачиваем deb версию zephyr 1.4.2-1 загуглив
    2. кидаем файл в сидию в аутоинстал
    3. перезагружаемся
    4. заходим в сидию и нажимаем обновить zephyr 1.4.2-1
    5. скачиваются дополнительные файлы и он устанавливается и не нужно ни сколько платить:-)

  29. 0

    Джейл мне чем-то напоминает хач-тюнинг на майбахе… (отправлено из приложения AppleInsider.ru)

    • 0

      bronson, + (отправлено из приложения AppleInsider.ru)

    • 0
      monster_beats

      bronson, Любителям джейла наверное лучше присмотреться к Андроиду..а тем кто из них все-таки фанаты Эппл, на место надписи Самсунг на смарте прилепить логотип Яблока и не мучаться так уж..Думаю андроид самое оно для вас.. (отправлено из приложения AppleInsider.ru)

    • 0
      Агент Купертино

      bronson, Купить устройство почти за 1000$ и сучить на программах и игрушках 50$ 🙂 Разговоры про «подростков» коим предки подарили, а денех у них таки нет, вот и джейлят 🙂 Большая часть ломает так как куча свободного времени, а еще разрабам платить в лом.

  30. 0

    На 4 все гуд, а америкоса 3gs запорол ,теперь модем 05 16 08 как исправить кто нить может подсказать. По теме ребятам респект правда ни че не понял что написанл;) (отправлено из приложения AppleInsider.ru)

  31. 0

    Где ссылка на хабр?

  32. 0

    Кто нибудь сделал джейл на iPad 2? (отправлено из приложения AppleInsider.ru)

  33. 0

    Даешь evasi0n в AppStore 8) (отправлено из приложения AppleInsider.ru)

  34. 0

    К apple Id привязывается банковская карточка. Удобно фильмы, музыку и т.д. покупать. Я не пойму, как можно доверить эти данные шайке гениев создателей джейлбрейка. Никто не знает, что за шторками сидии скрывается. Даже после восстановления из резервной копии, что- то остается. Может я и не прав. (отправлено из приложения AppleInsider.ru)

  35. 0

    [COLOR=»Red»][B]Мои личные наблюдения после джейлбрейка + итог.[/B][/COLOR]

    iPhone 4S. Произвел джейлбрейк данной утилитой. Сразу стали выявляться проблемы:
    1. Перестало работать штатное приложение «Погода»
    2. Жуткая несовместимость многих твиков из Сидии с новой системой, а именно:
    Activator (любые замены штатных жестов ведут к респрингу и Safe Mode. К примеру, твики Remove Background и Switchy переназначают двух- и трехкратные нажатия кнопки Home на себя. Отчего сразу же происходит респринг и выбивание в безопасный режим). Следовательно, Acrivator пока еще не адаптирован под iOS 6.1 (ИМХО) )
    3. [B][COLOR=»Red»]Главная проблема![/COLOR][/B] Внимание! Я уверен, что данная проблема не только у меня. Проверьте свой мобильный счет и проверяйте его по-чаще. Так как лично у меня (Билайн-Москва) за 2-е суток, начиная с момента джейлбрейка, с моб счета снялись деньги за более чем 30 смс, отправленных на какой-то великобританский моб номер. Каждая смс стоит 3.90р. Что это за номер и почему туда отправляются смс-ки, оператор в душе не …знает. ТП Билайна разводят руками и говорят, что с данной проблемой к ним начиная с 4 февраля поступило множество звонков. Я заметил, если не пытаться активировать iMessage, то данная проблема не появляется впредь. Про FaceTime ничего не скажу. Может и он снимает, ХЗ.

    Итог: исходя из того, что по сути НИКАКИХ внушительных и грандиозных изменений в iOS 6.1 по сравнению с 5.1 я лично не увидел (ни в интерфейсе, ни в функциональности, ни в работе батареи), решил откатиться на 5.1.1, джейлбрейкнуть и наслаждаться работой прокаченной системой на своем любимом зверьке 🙂 Чего и вам, друзья, советую! 🙂 Надеюсь, iOS 7 будет значительней отличаться от предшественницы…

    Удачи всем джейлбрейкерам! 🙂

  36. 0

    Тоже поставил джеил исключительно для твиков, но тут же разочаровался, что сделал это… Сидия перегружена до нельзя и скачать ничего не получается, а если что и скачалось, то работает некорректно. Как выше писалось вылетает из приложений, устройство переводится в сейв мод и все страшно глючит… Не джеил, а извините гамно! Откатился и теперь буду следить за новостями, когда они все до ума доведут! (отправлено из приложения AppleInsider.ru)

  37. 0

    Джейлбрейк-вирус. Шайке хакеров нужны буратины. Человек сознательно ставит твик и думает-это бесплатно. Но только один автор( выше) додумался счет проверить. Смс троян успешно работает. Мало кто заметит потерю 3 руб с мобильного счета. Хакеры (человека 3) люди тоже и ждут своего урожая. Антивирусов нет, поэтому смс трояна трудно вычислить. И вообще с какого им заботиться бесплатно о Вас? (отправлено из приложения AppleInsider.ru)

    • 0

      anton39, Ой сколько понаписал, аголову включить забыл? Во-первых, банковская карта не хранится на девайсе, а привязана на айтюнс сервере, поэтому украсть ее невозможно, даже стырив девайс. Максимум можно украсть пароль от apple Id, ну так вводи его в айтюнсе на компе, если такая паранойя.
      Во-вторых, платные смс отправлять большая часть устройств не умеет (iPad , iPad mini , apple tv …) так что для них бы и не выпускали джейл, если бы в смс была цель. (отправлено из приложения AppleInsider.ru)

      • 0

        alfonder, Может быть ты прав. Но слабо верится, что хакерам нужна галочка «мы сломали iOS ради прикола»-это несъедобное. (отправлено из приложения AppleInsider.ru)

        • 0

          anton39, Я тебе один умный вещь скажу, ты только не обижайся.
          1) Ты совершенно не компетентен в этом вопросе.
          2) 3.90 за СМС списывается за отправку служебной СМС для активации iMessage. Подразумевается отправка одной СМСки после которой iMessage будет работать исправно. Если д**чить переключатель iMessage по 100 раз на дню, у тебя и будет списываться куча денег.
          3) Работая над джейлом «бесплатно» шайка хакеров получает а)бабло с пожертований б)бабло с интернет трафика на их сайт с)возможность в дальнейшем занять хорошую должность в Apple и заниматься уже закрыванием дыр через которые делали джейл.

        • 0

          anton39, А то что это проблема встречается сейчас поголовно у тех кто сделал джейл лишь связано только с тем что перед джейлом все они обновились на прошивку 6.0.1 и выше. Вполне вероятно что сервера Apple или операторов охренели от такого кол-ва желающих активировать imessage (я этого не исключаю). И вообще если погуглить повнимательней проблема не только у наших операторов, а по всему миру, и даже не на джейлбрейкнутых аппаратах.
          Так что Антоша, учи мат часть.

          • 0

            mr.denver, Спасибо (отправлено из приложения AppleInsider.ru)

            • 0

              anton39, Наверно старею, сейчас приоритет отдаю стабильности. Хотя раньше тема всяких взломов и хакерских штучек увлекала. Вообще на вирусы аллергия. Сейчас устраивает, что устройства apple работают, как часики. А джейлбрейк для смелых умных энтузиастов. (отправлено из приложения AppleInsider.ru)

  38. 0

    Ну и гемор с джейлом…. (отправлено из приложения AppleInsider.ru)

  39. 0

    купите себе андрюху, и вперед на 4пда я там оптимус2Х когдато джейлил-прошивал по 3-4 раза в день, а афоню нестоит в глюк-девайс превращать… (отправлено из приложения AppleInsider.ru)

    • 0
      fantomnotabene

      schiller7775, Оптимус нельзя «джейлнуть». Аналогичная процедура там называется рутованием, получением привилегий корневого пользователя. А если много раз перепрошивали аппарат, то должны бы знать (отправлено из приложения AppleInsider.ru)

  40. 0
    monster_beats

    Любители джейла..зачем вы обманываете себя? Переходите на андроид и вам все карты в руки. Для особо отдельных поклонников Эппл на месте надписи Самсунг лепите лого Яблока и успокоитесь..)) (отправлено из приложения AppleInsider.ru)

    • 0
      Агент Купертино

      monster_beats, Чтобы так делать, надо покупать устройства Apple, ведь только у них в коробках родные стикеры яблок 😉

  41. 0

    Джейл не айс, мой iPhone должен быть девственно чистым)))) только так огрызок будет настоящим огрызком а не какой то глючной шляпой (отправлено из приложения AppleInsider.ru)

  42. 0
    Аптолемей

    А что делать если у меня раздел другое сожрал 6 гигов из 14- очень ждал выхода джэйла

  43. 0
    prostoTimoshka

    Все хорошо…но много багов 🙁 (отправлено из приложения AppleInsider.ru)

  44. 0

    Всем привет, друзья!)) У меня iPhone 5 , обновился, зарядку и правда держит лучше) всем спасибо за ваши комментарии )) очень полезные и интересные) (отправлено из приложения AppleInsider.ru)

  45. 0

    Здравствуйте!!! Очень интересно было прочитать про техническую сторону джейла!!! копаюсь в рунете всё утро а толковой инфы нет. очень интересует инфа об архитектуре ios,структуре файловой системы, механизмах ее работы. было бы оч класно если подобные темы были освещены в статьях. или может посоветуете куда залезть почитать на русском. есть сильные вещи работы с файлами а что с ними делать не ясно, т.к. простого копирования(добавления) недостаточно для того чтобы ios их увидела.

  46. 0

    На удивление херово работает!!!

    Эйфория от выпущенного инструмента взлома быстро сменилась негодованием, и появились вопросы…

    Зачем было устраивать этот цирк с информацией о воскресном выходе программы в свет, а затем делать вид в течение всего следующего дня, что мол «мы программу тестируем»…? Какие тесты?! Если с самого начала выяснилось, что после «освобождения» у аппарата умирает одна из программ. Не могу сказать, что меня этот факт сильно задел, да и виджет в ЦУ работал вполне нормально, как я понимаю, только сама программа каждый раз сворачивалась при открытии… но вся эта бравада и цирк с презентацией/тестированием/выпуском инструмента в течение суток, и искусственный ажиотаж… как это всё противно видеть! И самое главное за сутки тестов не разглядели проблемы возникающие после использования своего «творения» с эпично-поэтичным названием… идиотизм!

    В итоге я всё же сделал откат, потому что, вопреки всем комментариям, аппарат стал быстрее разряжаться (заметно быстрее) и крайне заканывает ситуация с включением/перезагрузкой устройства. Да и учитывая проблему с программой «Погода» тоже не остается повода передумать. А через раз бесконечно смотреть на яблоко при загрузке — не доставляет вообще… да и делать жесткий перезагруз при этом — тоже приятного мало… и даже откат с последующим взломом чистого iPhone (без моих данных на борту) не дал положительного результата и не решил проблему зависания при загрузке аппарата…

    Придется снова загнать своего верного товарища в «клетку», и с очередным неестественным ажиотажем ждать обновленного «освободителя»… (отправлено из приложения AppleInsider.ru)

  47. 0

    Хорошая статья,прямо зачитался) (отправлено из приложения AppleInsider.ru)

  48. 0

    :))) (отправлено из приложения AppleInsider.ru)

Авторизуйтесь Чтобы оставить комментарий