昨天凌晨1時左右,仍然是Google Project Zero 團隊 仍然是Brandon Azad
,在Chromium上釋出全新漏洞,該漏洞自帶PAC旁路(PAC Bypass)該功能使被PAC限制的機型(A12~A13)核心(Kernel)輕易執行未被簽名的程式碼。這也是Chimera工具的生命線。小雷鋒完全有理由相信,oob+timestamp(時間戳)漏洞流出後,Chimera會很快迎來更新。
與此同時,該漏洞同步支援iOS13 A9~A11拿到Root許可權(tfp0),並且漏洞程式碼品質較高,基於該漏洞開發出的越獄工具的可靠性也會很高。
是的,拿到新漏洞的Pwn連夜迭代了多個unc0ver版本,並宣佈A9~A11 iOS13越獄已經完成,僅有一個BUG需要正在修復。由於A9~A11的機型存在unc0ver(App越獄)和checkra1n(電腦引導越獄)切換的問題。現在工具切換後,需要重灌一下Cydia Substrate。暫無其他Bug!
相信在下個版本unc0ver將支援A9~A11 App越獄。
PS A9-A11 對應機型 iPhone 6s/6sp、7/7p、8/8P、X 以及對應的iPad與iPod Touch
A7~A11的同學總算要熬出頭了,恭喜恭喜
外掛方面:
今晚支援iOS13 A12/13 的鎖屏主題平臺 LockPlus Pro 全功能中文體驗版會更新。喜歡美化的同學,不容錯過喲。(預計凌晨1點左右更新)
請叫我勤勞的魏叔
iOS13 越獄工具穩定性調研
目前unc0ver仍然處於頻繁更新階段,已購買穩定證書的同學,如不是完全無法啟用越獄環境,魏叔友情建議先觀望一下。
最新評論