Hemos visto una serie de lanzamientos de herramientas de jailbreak en los últimos tiempos para iOS 10 e iOS 11. Cubrí sus estados y diferencias actuales en un artículo anterior, pero hoy analizaremos más específicamente el iOS de 64 bits. Opción 10.3.x, g0blin, por sticktron.
Los dispositivos de 32 bits en iOS 10.x son atendidos por una herramienta diferente, h3lix de tihmstar, y pueden esperar usarlo para el resto de sus miserables vidas..
La herramienta g0blin ha sido ingeniosamente unida por sticktron usando varias piezas existentes, incluyendo:
- El exploit v0rtex kernel de Siguza, basado en una vulnerabilidad descubierta por Ian Beer
- El bypass KPP, sandbox y firma de códigos del Yalu102 de Luca Todesco
- Parches de sandbox adicionales de h3lix por tihmstar
- El patchfinder de la receta extra de Xerub
- Trabajo adicional de patchfinder de async_wake_fun por ninjaprawn
La vulnerabilidad (aunque no la explotación del kernel) es la misma que la que activa los jailbreak de iOS 11, Electra y LiberiOS. El bypass KPP de Yalu102 que utiliza g0blin lo convierte en un jailbreak tradicional, sin un demonio de jailbreak, compatible de fábrica con Cydia Substrate y sus dependencias, y se incluye con Cydia. Para obtener más información sobre este tema, consulte mi artículo comparativo sobre los jailbreak actuales. Si bien el bypass KPP permite una fácil compatibilidad con Cydia, solo funciona hasta iOS 10.3.3, y solo en dispositivos A7-A9. Por esta razón, no se puede usar en las herramientas de iOS 11. Además, significa Los dispositivos A10 y A10X no son compatibles con g0blin para iOS 10.3.x.
Estos dispositivos no compatibles son:
- iPhone 7
- iPhone 7 Plus
- IPad Pro de 10.5 "
- IPad Pro de 12.9 "(2017)
El bypass de KPP también introduce cierta falta de fiabilidad en el proceso de jailbreak, que puede fallar varias veces antes de tener éxito. Esto está a la par con los jailbreak de Yalu y extra_recipe, y es evitado por los jailbreak de iOS 11 sin KPP.
probé g0blin Release Candidate 2 en un iPhone 6 en iOS 10.3.1, como se muestra a continuación. Carga lateralmente la aplicación en tu dispositivo usando Impactor de Cydia, lo mismo que con todos los jailbreak recientes.
Una vez que la aplicación aparezca en su dispositivo, diríjase a Configuraciones, Perfiles y gestión de dispositivos y Confiar la aplicación. Ahora puede iniciarlo desde su pantalla de inicio.
Las imágenes a continuación muestran la interfaz g0blin. La imagen de la izquierda es la interfaz principal, que muestra la revisión de la aplicación que está ejecutando, diversas informaciones del sistema y el fuga botón. La imagen de la derecha muestra la pantalla de créditos, que también incluye una opción para forzar la reinstalación de Cydia en caso de problemas..
Para hacer jailbreak, simplemente toque el fuga botón. La lectura en el cuadro negro a continuación le dirá si ha tenido éxito. Si falla, reinicie su dispositivo e intente nuevamente hasta que tenga éxito.
La primera vez que lo ejecute, la aplicación instalará Cydia en su sistema como parte del proceso de jailbreak. Una vez liberado, la aplicación muestra la pantalla a continuación, con un alegre jailbroke yo! por añadidura.
Como puede ver en la imagen de la derecha de arriba, g0blin actualmente tiene un problema conocido por el cual Touch ID no funciona en aplicaciones de terceros mientras está en jailbreak. Las aplicaciones de Apple no se ven afectadas por el error, y reiniciar a un estado sin interrupciones permite que Touch ID vuelva a funcionar sin efectos nocivos. Con suerte, RC3 incluirá una solución para este problema, que puede ser irritante para un conductor diario, debido a que muchas aplicaciones bancarias y de compras usan Touch ID en lugar de un largo proceso de inicio de sesión.
Una vez liberado, puede iniciar Cydia desde la pantalla de inicio, como se muestra arriba. Como g0blin incluye un sustrato que funciona, todos sus ajustes deberían funcionar como se esperaba, siempre que sean compatibles con iOS 10.3.x. La mayoría de los ajustes funcionan de todos modos, debido a relativamente pocos cambios entre iOS 10.2 (que ha tenido un jailbreak durante mucho tiempo) y iOS 10.3.x.
Hasta ahora, he encontrado que g0blin es muy estable una vez liberado. El exploit inicial puede tomar algunos intentos de ejecución, pero no es tan complicado como extra_recipe en mi iPhone 7 en iOS 10.1.1. Generalmente tiene éxito en los primeros cinco intentos en mi experiencia. Una vez que se solucione el error de Touch ID, g0blin será una herramienta completamente funcional, sin inconvenientes para su uso. También debería permitir a los usuarios que han esperado en iOS 10.3.x hacer jailbreak, establecer un nonce y luego restaurarlo a iOS 11 si lo desean, para volver a hacer jailbreak allí con Electra o LiberiOS. Por supuesto, esto requerirá blobs guardados.
¿Ya has probado g0blin? Cómo lo has encontrado?