首頁>科技>

昨天凌晨1時左右,仍然是Google Project Zero 團隊 仍然是Brandon Azad

,在Chromium上釋出全新漏洞,該漏洞自帶PAC旁路(PAC Bypass)該功能使被PAC限制的機型(A12~A13)核心(Kernel)輕易執行未被簽名的程式碼。這也是Chimera工具的生命線。小雷鋒完全有理由相信,oob+timestamp(時間戳)漏洞流出後,Chimera會很快迎來更新。

與此同時,該漏洞同步支援iOS13 A9~A11拿到Root許可權(tfp0),並且漏洞程式碼品質較高,基於該漏洞開發出的越獄工具的可靠性也會很高。

是的,拿到新漏洞的Pwn連夜迭代了多個unc0ver版本,並宣佈A9~A11 iOS13越獄已經完成,僅有一個BUG需要正在修復。由於A9~A11的機型存在unc0ver(App越獄)和checkra1n(電腦引導越獄)切換的問題。現在工具切換後,需要重灌一下Cydia Substrate。暫無其他Bug!

相信在下個版本unc0ver將支援A9~A11 App越獄。

PS A9-A11 對應機型 iPhone 6s/6sp、7/7p、8/8P、X 以及對應的iPad與iPod Touch

A7~A11的同學總算要熬出頭了,恭喜恭喜

外掛方面:

今晚支援iOS13 A12/13 的鎖屏主題平臺 LockPlus Pro 全功能中文體驗版會更新。喜歡美化的同學,不容錯過喲。(預計凌晨1點左右更新)

請叫我勤勞的魏叔

iOS13 越獄工具穩定性調研

目前unc0ver仍然處於頻繁更新階段,已購買穩定證書的同學,如不是完全無法啟用越獄環境,魏叔友情建議先觀望一下。

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 無版號遊戲要死了?蘋果商店終於嚴查版號,這些行為必下架