Oggi per me è giornata di traduzioni ed è per questo motivo che di seguito troverete il post che GeoHotz ha pubblicato sul suo blog.
“Non posso ancora credere a quante persone hanno creduto a yiPhone. E’ pazzesco come due linee di javascript (il counter) posso mandare fuori di testa cosi tanta gente. Io ho solo provato a spingere il dev team a lavorare un pò duramente :). Non ho mai fatto il jailbreak per nessuna versione precedente del telefono, cosa vi fa pensare che questo potrebbe essere diverso? Mi piace pensare che io sono molto onorato ad usare l’exploit di qualcun altro prima che questo venga fatto. E, in realtà, chi era la mascotte nel’immagine? Yorro? Quando creeranno questo personaggio allora uscirà anche yiPhone.
Inoltre, qui c’è il motivo per il quale una certa persona ha sostenuto che il DFU è stata la chiave. Si potrebbe, senza alcun exploits, caricare iBoot 1.1.4 (anche sul 3G), kernelcache 1.1.4 (ok, questo crasha sul 3G), e una ramdisk hackerata. Ma i filesystems non si montano. E anche se questo viene fatto, servirebbe comunque un modo per aggirare il controllo della firma.
Qui c’è un piccolo programma (con il codice naturalmente) che vi permetterà di eseguire qualunque cosa vogliate a livello DFU; un’implementazione dell’exploit di pwnage 2.0. Passategli un file binario, ed esso avvierà l’esecuzione di questo file dall’inizio. Lascio al Dev la spiegazione di questo exploit.”
Leggi o Aggiungi Commenti