Já faz um tempo desde que falamos sobre o jailbreak do Odyssey pela última vez, considerando como é para firmware com cerca de 4 anos, mas como muitas pessoas ainda usam dispositivos desbloqueados no iOS e iPadOS 13 hoje, parecia imperativo mencionar desenvolvimentos interessantes que poderiam vir para a Odisseia fuga de presos No futuro previsível.
De acordo com uma série de postagens compartilhado por @MestreMike88 no X (anteriormente Twitter), uma exploração nova e atualmente sem nome que aproveita a mesma vulnerabilidade usada pelo puaf_physuppet técnica do Descritor de Arquivo Kernel ( KFD ) se esforça para melhorar alguns jailbreaks mais antigos em quase todos os aspectos.
Pelo que podemos perceber, a nova exploração foi compilado por @staturnzdev e já foi usado para construir uma versão modificada do Odisseia jailbreak para iPhones e iPads executando iOS e iPadOS 13.0-13.7.
Também é importante notar que a exploração também pode ser viável em certas versões do iOS 12, o que significa que pode ser usada para criar uma versão modificada do iOS. Quimera jailbreak para iOS 12.0-12.5.7 também.
A exploração sem nome não beneficiará iOS e iPadOS 14 ou qualquer versão mais recente, uma vez que tfp0 não é mais viável nessas versões de firmware.
Então, qual é o sentido de tudo isso? De acordo com @MestreMike88 , o novo exploit traz quase 100% de confiabilidade e execução extremamente rápida de exploits de 100 milissegundos. Isso significa que os usuários podem passar de não desbloqueados para desbloqueados mais rápido do que nunca.
Uma versão atualizada do jailbreak do Odyssey que usa o novo exploit ainda não está disponível para consumo público e não há nem mesmo um ETA para quando isso poderá acontecer. Ainda assim, é ótimo ver essas melhorias porque explorações mais antigas nem sempre são 100% confiáveis e podem ser necessárias várias tentativas para serem desbloqueadas.
Você está animado para ver esse ajuste fino de ferramentas de jailbreak populares mais antigas? Deixe-nos saber sua opinião na seção de comentários abaixo.