El exploit Sock Port de Jake James pronto será compatible con todos los dispositivos iOS 11.0-12.2

Si ha estado prestando atención a la gran cantidad de actualizaciones de herramientas de jailbreak en las últimas semanas, entonces el exploit Sock Port de Jake James sin duda ha llamado su atención. La herramienta de desbloqueo jailbreak de Pwn20wnd para iOS 11.0-12.2 fue la primera en implementarla, pero solo podía jailbreak en dispositivos A9-A11 con iOS 11.0-12.1.4 en ese momento.

Justo esta mañana, James compartió un emocionante anuncio en Twitter sobre el exploit de Sock Port, y como parece, muchas modificaciones y mejoras durante la semana pasada lo han hecho compatible con todos los dispositivos con iOS 11.0-12.2, incluido el A12 (X ) variedad:

Como parece, James ahora está preparando una redacción que describirá el exploit y cómo se puede usar, y como es de esperar, los creadores de jailbreak como Pwn20wnd y CoolStar probablemente tomarán notas sobre cómo se puede implementar en los jailbreaks de hoy en día.

De lo que podemos deducir, James también implementará una detección automática de dispositivos de modo que los teléfonos más antiguos puedan aprovechar el método de explotación más antiguo y más rápido, mientras que los dispositivos más nuevos utilizarán el método de explotación más nuevo y más lento..

Esta es una gran noticia porque significa que herramientas como Chimera, Electra y Unc0ver podrían potencialmente aprovechar un solo exploit para liberar la mayoría de los dispositivos con iOS 11.0-12.2. Además, el exploit de James Sock Port puede lograr un jailbreak en un teléfono de forma algo rápida, dependiendo del dispositivo.

Ninguna de las herramientas de jailbreak mencionadas anteriormente ha recogido oficialmente el soporte para el exploit Sock Port actualizado en el momento de escribir este artículo, pero ciertamente lo actualizaremos si esto cambia. Cabe destacar que algunos dispositivos, como la variedad A12 (X), requerirían algo más que un exploit para lograr un jailbreak completo de iOS 12.2.

¿Estás emocionado de ver estos refinamientos realizados en exploits nuevos y existentes? Discuta en la sección de comentarios a continuación.