昨天凌晨1時左右,仍然是Google Project Zero 團(tuán)隊 仍然是Brandon Azad ,在Chromium上發(fā)布全新漏洞,該漏洞自帶PAC旁路(PAC Bypass)該功能使被PAC限制的機(jī)型(A12~A13)內(nèi)核(Kernel)輕易運(yùn)行未被簽名的代碼。這也是Chimera工具的生命線。小雷鋒完全有理由相信,oob+timestamp(時間戳)漏洞流出后,Chimera會很快迎來更新。 與此同時,該漏洞同步支持iOS13 A9~A11拿到Root權(quán)限(tfp0),并且漏洞代碼質(zhì)量較高,基于該漏洞開發(fā)出的越獄工具的可靠性也會很高。 是的,拿到新漏洞的Pwn連夜迭代了多個unc0ver版本,并宣布A9~A11 iOS13越獄已經(jīng)完成,僅有一個BUG需要正在修復(fù)。由于A9~A11的機(jī)型存在unc0ver(App越獄)和checkra1n(電腦引導(dǎo)越獄)切換的問題?,F(xiàn)在工具切換后,需要重裝一下Cydia Substrate。暫無其他Bug! 相信在下個版本unc0ver將支持A9~A11 App越獄。 PS A9-A11 對應(yīng)機(jī)型 iPhone 6s/6sp、7/7p、8/8P、X 以及對應(yīng)的iPad與iPod Touch A7~A11的同學(xué)總算要熬出頭了,恭喜恭喜 插件方面: 今晚支持iOS13 A12/13 的鎖屏主題平臺 LockPlus Pro 全功能中文體驗版會更新。喜歡美化的同學(xué),不容錯過喲。(預(yù)計凌晨1點(diǎn)左右更新) 請叫我勤勞的魏叔 iOS13 越獄工具穩(wěn)定性調(diào)研 目前unc0ver仍然處于頻繁更新階段,已購買穩(wěn)定證書的同學(xué),如不是完全無法激活越獄環(huán)境,魏叔友情建議先觀望一下。 |