TechNeate.com iPhoneate.com QueComico.com MiamiGlobalRadio.com

Hacker chino muestra una demo jailbreak de «Flying JB»

por Menorah / 12 de junio del 2016 2:44 PM EDT

El hacker chino Zheng Min ha mostrado una demo del funcionamiento del «Flying JB» , un jailbreak para dispositivos de 32 bits  que ejecutan iOS 9.2.1 o inferior. El video de demostración muestra a un iPhone 5c pasando por el proceso de jailbreak así como la terminal móvil que se ejecuta en el dispositivo una vez hecho el jailbreak.

Las malas noticias es que este jailbreak se basa en una vulnerabilidad que ya fue solucionada en iOS 9.3.2, a parte de poseer un número de limitaciones, tales como el hecho de soportar sólo dispositivos de 32 bits, lo que significa que podría trabajar solamente en el iPhone 5 y en modelos inferiores. Por ende, estos dispositivos también tienen que ejecutar iOS 9.2.1 o  una versión anterior. Tan solo por estos dos requisitos, hacen que el nuevo método de desbloqueo de iOS sea una alternativa mucho menos interesante.

Como si esto fuera poco, el nuevo hack del S.O., no es una versión «estable», en primer lugar, porque no viene con una interfaz gráfica o una herramienta apropiada para facilitar el proceso del jailbreak, aparte de verse limitadodo por las capas de seguridad que Apple a incorporado en cada actualización de iOS.

Si aún así, todo esto te suena bien y eres bien optimista, el desarrollador pone a disposición el código fuente del «Flying jailbreak» en GitHub.

Por otra parte ya muchos creen que un nuevo jailbreak es casi imposible, pero existe el rumor que liberarán una versión de iOS 9.3.x jailbroken tan pronto como se anuncie iOS 10 en el próximo evento de la WWDC de Apple que comenzará mañana lunes 13 de junio y finalizará el 17 del mismo mes. Esperemos que esto sea cierto ya que la comunidad JB está ansiosa por obtener una actualización.

Para finalizar, dudamos que muchos de ustedes sean lo suficientemente aventureros para probar el Flying JB, pero si lo haces, por favor comparte tu experiencia con nosotros en la sección de comentarios abajo.