现在,我们听到有关越狱的增量更新,有时一天更新多次,这些更新的技术性更高,可以增强,修改甚至使以前的消息无效。这就是为什么我们将当前情况进行快速汇总,以使您了解最新情况。

漏洞利用
这里有两个漏洞利用,但它们都使用相同的漏洞。这意味着他们俩都利用了iOS中相同的基本弱点,但是他们使用的方法无关。对于iOS 10.x(直至并包括iOS 10.3.3),我们拥有 Siguza提供的v0rtex。此漏洞利用的源代码已经存在了一段时间,并且对其他开发人员来说是有用的文字。有趣的是,此漏洞利用还可以适用于32位设备, 并且很可能是。
对于iOS 11.x(不低于iOS 11.1.2,包括更高版本),我们有 Ian Beer的async_wake。他以在iOS零项目中发现iOS错误而闻名,并且还对extra_recipe工具背后的错误负责。
问题所在
仅仅因为我们拥有漏洞利用程序,并不意味着我们有了越狱工具。漏洞利用程序的原始代码必须与各种补丁程序组合在一起,以创建普通用户认为要越狱的东西。这些措施包括禁用iOS保护(例如amfi),启用文件系统访问(在/上读/写)等。
通常还需要各种偏移量以增加对所有设备的支持。然后,必须将其包装在一个包含Cydia和Substrate的万无一失的程序包中,这些程序本身可能需要进行更改才能使用新的越狱怪癖。
此外,iPhone 7(Plus)和所有较新的设备均具有硬件保护,可能需要额外的解决方法才能避免。因此,即使是较旧型号的产品完全越狱,也不一定意味着新旗舰产品已经完成了工作。

