Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 131 reacties
Submitter: mdrop

Een nieuwe jailbreak-methode, die de naam Limera1n draagt, is in staat om versie 4.1 van Apples iOS van zijn beveiliging te ontdoen. De kraakmethode is gemaakt door Geohot, de hacker die al eerdere jailbreaks op zijn naam heeft staan.

Limera1n - jailbreakOp een speciale website die voor de jailbreak is opgezet meldt George Hotz, die zijn hacks publiceert onder het pseudoniem Geohot, dat zijn methode niet te repareren is door Apple; de hacker zou een exploit in de bootrom gebruiken, waardoor Apple een nieuwe versie van de iPhone-processor zou moeten maken om het lek eruit te krijgen. Een dergelijke exploit werd enige tijd geleden gevonden door iPhone-hacker pod2g. Hierdoor is de verwachting dat de nieuwe jailbreakmethode ook voor toekomstige versies van iOS zal werken. Volgens Geohot is de tool nog in bèta, en moeten gebruikers over Windows beschikken om Limera1n te kunnen gebruiken. De hack ondersteunt de iPhone 3GS, iPod Touch 3G, iPad, iPhone 4, iPod Touch 4G, en kan ook voor de Apple TV worden gebruikt.

Geohot publiceerde zijn methode kort nadat een andere iPhone-hacker, die het pseudoniem gebruikt, aangaf een soortgelijke jailbreak te zullen publiceren; de jailbreak-methode greenpois0n maakt ook gebruik van een bootrom-exploit. De maker van greenpois0n liet op Twitter weten niet blij te zijn met de acties van Geohot, en gaat waarschijnlijk zijn jailbreak aanpassen om Geohots versie van de exploit in de greenpois0n-tool te verwerken. Ook pod2g liet weten de acties van George Hotz niet te waarderen.

Onlangs kwam al een nieuwe jailbreakmethode naar buiten van het iPhone Dev Team. Zij maken gebruik van een ander lek in de iOS-software, maar besloten om te wachten met de release van hun methode. Nu Geohot een eigen jailbreak-methode heeft uitgebracht heeft het Dev Team besloten om de release nog verder uit te stellen; volgens het hack-team is het niet verstandig om tegelijkertijd twee jailbreaks met twee verschillende exploits voorhanden te hebben, omdat Apple dan aan het repareren van beide kan werken. Het iPhone Dev Team adviseert om Limera1n niet te gebruiken wanneer een gebruiker zijn iPhone simlock-vrij heeft gemaakt met de Ultrasn0w-methode; de unlock zou verloren kunnen gaan bij het gebruiken van Limera1n.

Moderatie-faq Wijzig weergave

Reacties (131)

Ik begrijp eigenlijk niet waarom er zo'n ophef en drama moet zijn over het release van hacks. Het gebruiken van een hack is altijd op eigen risico, dat weet iedereen dus als je er aan begint en het gaat fout dan is het eigen schuld dikke bult!

Dat geohot een arrogant ventje is tot daar aan toe, als hij dat is dan is hij dat. Waarom laat iedereen zich dan zo gek maken door die gozer? Hij heeft onze bug gestolen, so what?! Had je maar eerder moeten zijn met een release.

ik ben sowieso tegen dat strategische gedrag van de verschillende teams, ze willen allemaal overkomen alsof ze georganiseerd zijn. Exploits niet vrijgeven omdat ze vermoeden dat Apple het in de volgende versie gaat patchen. Daar gaat het in de hele scene niet over. Je maakt een hack om te bewijzen dat je het kan en om iemand anders met zijn neus in de feiten te drukken. Al die onzin om zoveel mogelijk rendement uit een exploit te halen hoort er helemaal niet bij, de dev teams horen zich daar ook helemaal niet druk over te maken. Je hebt een exploit gevonden en daar doe jij een prrof-of-concept van, dat iemand anders er dan wel of niet een voordeel bij heeft is niet jou probleem.

En dan nog die onzin van aankondigingen. "We hebben een exploit maar maken er geen release voor omdat Apple het misschien in de volgende firmware versie kan patchen". Als je een exploit hebt maar je wil hem niet releasen hou dan gewoon stil tot je het wel wil doen en loop dan niet intressant te doen. Als het erop aankomt zijn de dev teams niet beter dan Geohot. Het enige verschil is dat de dev teams intressant lopen te doen met hun aankondigingen en geohot intressant loopt te doen met zijn releases.

Sorry hoor maar de hele iphone community is gewoon een beetje raar bezig. Hacken heet ineens jailbreak en we zij bezig met een opname van GTST. AUB doen een beetje volwassen!

Ik denk zelfs dat het op dit momment niet meer uitmaakt of Chronic de SHATTer exploit released of voor zich houd voor de volgende iDevices. Er is op dit moment zoveel geruchten en informatie op het net dat Apple waarschijnlijk even hard gaat kijken waar de eventueele fout in de A4 processor zit. De kans zit er in dat SHATTer helemaal niet meer werkt met de volgende reeks omdat iedereen zijn mond voorbij moest praten.

[Reactie gewijzigd door SizzLorr op 10 oktober 2010 13:58]

Sorry dat ik het zeg maar je verhaal rammelt aan alle kanten, en is duidelijk te merken dat je er wel wat van weet maar niet het precieze detail;

- Een fout in een (complexe) CPU zoeken zonder dat je weet waar je precies moet zoeken is het zelfde als je weet dat er dat er 500 hooibergen zijn en er een spelt in een hooiberg zit. Het enige wat Apple nu weet is in welke van de 500 hooibergen ze moeten zoeken, maar ze weten nog steeds niet precies wat het is.

- Geohot heeft geen bug gestolen, hij heeft alleen een andere gevonden.

- De andere dev teams kondigen aan dat er iets komt, en ze testen het fatsoenlijk om ervoor te zorgen dat er geen rare dingen zijn zoals nu bij Geohot (waar je soms wel/soms niet een limera1n.app krijgt) en/of nog andere rare dingen meemaakt die je iDevice bircken. Geohot heet alleen de exploit gevonden en er een quick & dirty tooltje voor geschreven wat een beetje lala werkt.

- Als iedereen nu een hack maakt afzonderlijk van elkaar zul je zien dat al die kwetsbaarheden in een volgende FW gefixt zijn waardoor iedereen vanaf begin moet starten, als er telkens maar 1 hack beschikbaar is zal Apple alleen deze fout gemakkelijker kunnen fixen (de andere moeten ze zelfstandig zoeken), als 1 van de andere fouten nog steeds erin zit kan deze eenvoudig gebruikt worden voor een JB. dus je bespaard je de moeite voor een volgende release...

En tenslotte, iedereen neemt een risico als diegene een JB probeert. Maar er is wel een verschil aan risico tussen een goed geteste oplossing en een half-half oplossing. Even een auto vergelijking:
Iedereen rijdt auto, en er gebeuren ongelukken, maar als er een ongeluk gebeurd, wil je dan liever in een auto met gordels,rolkooi,airbags,etc zitten of in eentje met een ijzeren spies aan het stuur?
- Een fout in een (complexe) CPU zoeken zonder dat je weet waar je precies moet zoeken is het zelfde als je weet dat er dat er 500 hooibergen zijn en er een spelt in een hooiberg zit. Het enige wat Apple nu weet is in welke van de 500 hooibergen ze moeten zoeken, maar ze weten nog steeds niet precies wat het is.
Je hebt nogsteeds dingen als benadering van en analytische werken. Als het gaat om een bug in een bepaalde module van de CPU dan hoef je natuurlijk niet de hele ALU of de memorycontroller om te gooien. Het kan natuurlijk ook zijn dat ze de bootloader patchen om directe instructies naar de CPU te blocken en/of bepaalde methoden van loaden te blocken. Het hoeft niet perse zo te zijn dat ze meteen de CPU gaan redesigen.
- Geohot heeft geen bug gestolen, hij heeft alleen een andere gevonden.
Op twitter staat toch echt dat hij de exploit heeft gejat.
- Als iedereen nu een hack maakt afzonderlijk van elkaar zul je zien dat al die kwetsbaarheden in een volgende FW gefixt zijn waardoor iedereen vanaf begin moet starten, als er telkens maar 1 hack beschikbaar is zal Apple alleen deze fout gemakkelijker kunnen fixen (de andere moeten ze zelfstandig zoeken), als 1 van de andere fouten nog steeds erin zit kan deze eenvoudig gebruikt worden voor een JB. dus je bespaard je de moeite voor een volgende release...
Lees het verhaal eens na. Je hebt het duidelijk niet begrepen.
En tenslotte, iedereen neemt een risico als diegene een JB probeert. Maar er is wel een verschil aan risico tussen een goed geteste oplossing en een half-half oplossing. Even een auto vergelijking:
Iedereen rijdt auto, en er gebeuren ongelukken, maar als er een ongeluk gebeurd, wil je dan liever in een auto met gordels,rolkooi,airbags,etc zitten of in eentje met een ijzeren spies aan het stuur?
Je analogie gaat niet op. Een auto wordt geleverd zoals hij wordt geleverd met de garanties van de fabrikant. Als je er zelf aanpassing aan gaat doen dan is dat natuurlijk altijd op eigen risico. Als je een ongeluk veroorzaakt door zelf foute aanpassingen te doen aan je auto ben je er wettelijk verantwoordelijk voor en als er zelfs doden vallen dan krijg je doodslag op je bord.
Op twitter staat toch echt dat hij de exploit heeft gejat.
Nee, dat staat er niet. De Limera1n exploit is gewoon door GeoHot zelf gevonden.

Wat ie van comex heeft overgenomen is de 4.1 tethered -> untethered exploit.
Op twitter staat toch echt dat hij de exploit heeft gejat.
Iedereen kan op Twitter zoveel dingen zeggen, maar dat maakt Twitter nog geen betrouwbare bron. Zeker als alln Twitter jouw bron hiervoor is, zou ik er zeker niet blindelings van uitgaan.
Uuuum... twitter van Chronic...
Het verhaal is nou eenmaal zo dat de exploit van Geohot juist makkelijker te patchen was door Apple dan de SHAtter-jailbreak van het Chronic Dev Team. Geohot wilde dus dat ze zijn exploit eerst gebruikten en de SHAtter bewaarden voor een volgend iDevice.

Op zich heeft Geohot daar gelijk in, maar de manier waar op hij zijn wil forceerde, is niet echt netjes. Het Dev Team is wel zo wijs de SHAtter exploit nu niet uit te brengen, maar hun GreenP0ison tool toch uit te brengen met de limera1n exploit. Zij zullen echter wel de exploit optimaal implementeren en testen en niet zo snel mogelijk met bta status op het internet gooien.

Conclusie: de limera1n-jailbreak van Geohot werkt, zij het niet optimaal. Er kn vanalles misgaan. Het Chronic Dev Team zal een eigen tool met de limera1n-exploit maken, deze goed testen en dn pas uitbrengen.
Wie snel wilt jailbreaken, kiest voor limera1n, wie dus veiligheid wilt, wacht nog even op het Chronic Dev Team.
Veel van de kritiek is in feite allang achterhaald. Iedereen in de jb scene is blij dat het zo gegaan is en al die ruzies leven meer op tweakers dan bij het dev team.
Zie
¨Limera1n surprise
After a few very dramatic days in the jailbreak community, geohot has come out of nowhere to release limera1n. It’s a bootrom-level jailbreak that works on the iPhone3GS, iPhone4, iPod touch 3G, iPod touch 4G, the iPad, and (technically) the AppleTV 2G.

DO NOT USE LIMERA1N IF YOU USE THE ULTRASN0W CARRIER UNLOCK — wait for PwnageTool to incorporate the limera1n exploit. This is so that you can avoid updating your baseband and losing the unlock (possibly forever).

Limera1n uses a different exploit than SHAtter, and in fact covers more devices. Although some may question geohot’s dramatic and competitive style, he obviously does have considerable skill pulling this together in just over a day (although he’s had the underlying exploit for months). Credit also goes to @comex, who provides the untethered aspect of limera1n via another one of his growing list of kernel hacks.

The release of limera1n has (thankfully!) averted the burning of 2 bootrom holes at once (both his and SHAtter). Releasing SHAtter now would be a complete waste of a perfectly good bootrom hole in light of limera1n, and so it can be held until Apple closes limera1n’s hole. While there’s no guarantee that Apple won’t also close SHAtter by then, it provides a ray of hope for devices after Apple’s bootrom respin. Meanwhile, look for an alternate implementation of the limera1n exploit in greenpois0n (and possibly other tools), where it should undergo more testing too.

Limera1n wasn’t tested very thoroughly and does have some issues. Geohot typically works these out in subsequent (and rapid) releases (there are already 3 beta versions of it as of Saturday night!). In the meantime, feel free to discuss any problems and their solutions in our comments section.¨

[Reactie gewijzigd door max3D op 10 oktober 2010 21:38]

Ik blijf het jammer vinden dat er geen jailbreak is voor de iPhone 3G zonder dat je DFU-mode moet gebruiken. Mijn power button is kaduuk (logic board) en ik ben echt afhankelijk van SBSettings. Een Spirit-achtige jailbreak zou fantastisch zijn...

Voor degenen die er overigens het fijne (nog) niet van weten: origineel was er enkel sprake van greenpois0n. Deze jailbreak zou gebruik gaan maken van de SHatter-exploit en zou worden gereleased door het Dev Team.

Sinds de ETA van greenpois0n echter bekend werd gemaakt, kwam er onverwachts een 2de speler, geohot, met een nieuwe exploit die ook de non-A4 devices zou ondersteunen. Uiteraard zou het bekendmaken van 2 exploits voor iOS4.1 een slechte zaak zijn omdat Apple dan tegelijk een oplossing voor beiden zou kunnen uitbrengen.

Omdat geohot zijn plannen in verband met limera1n gewoon doorzette, was het Dev Team genoodzaakt de ETA van greenpois0n uit te stellen om de exploit van geohot te implementeren en zo SHatter te bewaren voor een volgende jailbreak.

[Reactie gewijzigd door Petervanakelyen op 10 oktober 2010 12:34]

Sinds de ETA van greenpois0n echter bekend werd gemaakt, kwam er onverwachts een 2de speler, geohot, met een nieuwe exploit die ook de non-A4 devices zou ondersteunen. Uiteraard zou het bekendmaken van 2 exploits voor iOS4.1 een slechte zaak zijn omdat Apple dan tegelijk een oplossing voor beiden zou kunnen uitbrengen.
......de hacker zou een exploit in de bootrom gebruiken, waardoor Apple een nieuwe versie van de iPhone-processor zou moet maken om het lek eruit te krijgen......

ehh, hoe gaat Apple dat fixen dan?
Ze kunnen alle nieuwe iDevices uitrusten met een nieuwe bootrom en de userland-jailbreak fixen in de firmware waardoor de exploit enkel nog tethered werkt.
Ben niet zeker, maar volgens mij kan je je iPhone in DFU plaatsen met bepaalde tools uit de 1.x.x tijd ;)
Probleem is dat die enkel werken met de 1.x.x firmware, van de 2.x.x firmware heb ik er ook al gezien. Ik denk dat het echter met wel gepatcht is ondertussen (de tools werken alleszinds niet meer).
Ik snap nog steeds niet waarom er een buggy afgeraffelde jailbreak van geohot komt terwijl Greenpoison al helemaal klaar stond.
Deze jailbreak werkt prima !!!

liep al een tijdje te klooien met snowbreeze en redsn0w maar lukte me gewoon niet om hem naar 4.0 te krijgen.. (persoonlijk vind ik 4.1 niks omdat dat gamecenter gewoon geen waarde toevoegd) :) en ik heb gewoon nu me ipod touch 2g mc model terugkunnen zetten naar 4.0 en gewoon weer gejailbreakt.
HEERLIJK DIT }>

heb het volgende gedaan:

die Limera1n tool gedownload op mijn windows pc en uitgevoerd, met paar klikjes is het gebeurt. Toen een firmwareversie 4.0 gedownload (google: ipod 2g firmware 4.0 download)
vervolgens itunes voor windows laten restoren naar deze versie (shift alt indrukken en op Restore klikken in itunes)
nadat hij gerestored was met mijn mac gesychroniseerd, werkt prima
Helaas heb je alleen niks aan reservekopieen van 4.1 versie, zorg dat belangrijke dingen opgeschreven worden!!!

op het moment muziek sychroniseren en strakjes jailbreakme zijn gangetje laten gaan!
Ben helemaal tevreden met deze nieuwe jailbreak ! :*)

Eindelijk :D


@edit:
jailbreak van jailbreakme website doet het bij mij !
PS je kant alsnog je ipod touch blijven sychroniseren met itunes voor muziek etc.
zolang je maar geen update naar 4.1 doet.


@CptChaos
ik had 4.1 en met behulp van limera1n deze eindelijk terug kunnen (omdat snowbreeze/redsn0w op een of andere manier niet werkte bij mijn ipod touch 2g mc) zetten naar 4.0 omdat je dan jailbreakme.com kon gebruiken. Werkt dus wel degelijk, of het nou ondersteund wordt of niet ;)

@hardware.tom
heb zelf nog geen problemen gehad met instabiliteit hoor...

[Reactie gewijzigd door bizkit29 op 11 oktober 2010 08:32]

Maar als geohot iets langer eraan had gewerkt was ie een stuk stabieler
Je zegt dat de jailbreak werkt, maar vind 4.1 niks vanwege het gamecenter. Gamecenter is niet het enige wat nieuw is aan iOS 4.1, ook zijn er wat snelheid tweaks erbij gekomen, waardoor iOS 4.1 sneller moet zijn op een iPod Touch 2G dan bijvoorbeeld 4.0.x.

Je zit nu dus gewoon op iOS 4.0, niet 4.1 als ik jou zo lees. Voor iPod Touch 2G (ongeacht MB of MC basebands) is er nog gn ondersteuning vanuit Limerain!

[Reactie gewijzigd door CH40S op 11 oktober 2010 01:24]

Wie zegt dat hij buggy en afgeraffeld is?!

Hij werkt gewoon goed hoor.
Er zijn wel degelijk een aantal problemen gemeld met het gebruik van deze jailbreak, wat het idee geeft dat het niet fatsoenlijk getest is en wellicht van lagere kwaliteit dan de 'stable' greenpoison jailbreak.
Also, we're hearing that some folks have jailbroken their iPads successfully with limera1n, and we personally got it working quickly on a pair of iPhones with iOS 4.1... but one of the two was missing icons upon restart and didn't regain App Store, Maps, Game Center and Calendar even after a restore. Be careful, now!
Bron: http://www.engadget.com/2...d-ipod-touch-running-ios/

Als ik dit zo hoor zou ik persoonlijk eerst even reacties van anderen afwachten voordat je zelf je iDevice hiermee aantast.

Dat neemt niet weg dat het gewoon raar is dat Geohot zelf een exploit uitbrengt op de dag voordat een ruim aangekondigde exploit gepubliceerd zou worden. Hiermee haalt hij nogal de principes van de community die hieraan werkt onderuit. Het geeft wel een beetje aan dat Geohot vooral aan zijn eigen roem denkt en niet zozeer aan wat het beste is voor gebruikers. (Hierbij neem ik wel aan dat er geen persoonlijke problemen of discussies tussen de twee groepen zijn).

[Reactie gewijzigd door Arcanedevil op 10 oktober 2010 12:18]

Bij mij werkt 'ie gewoon prima hoor. Werkte in n keer en alle programma's staan er gewoon nog op.

Het enige wat in die artikel staat als bewijs dat het buggy is, was Update 2, de rest vond ik maar gewoon een beetje bij elkaar geplukt haat-verhaaltje.
Dan heb je simpelweg geluk gehad.
De exploit tool is nog in beta, daarnaast enkel nog beschikbaar voor windows. De hierboven aangegeven problemen zijn niet alleen vervelend, maar kunnen je apparaat permanent beschadigen.
De exploit nestelt zich diep in het systeem, en kan niet zomaar gefixt worden door de alom bekende restore mode van itunes. Oftewel: verpest de jailbreak je telefoon, kan dit nog wel eens permanent zijn!
Normaal worden dit soort problemen grotendeels gladgestreken voordat een dergelijke release gedaan wordt. Greenpoison, waar veel mensen op wachten, zou vandaag (10-10-10) om 10:10:10 uitkomen (als alles mee zat). Dit systeem zou meteen voor mac en windows uitgebracht worden, en had waarschijnlijk VEEL minder problemen dan de "beta" van geohot.
Geohot wilde blijkbaar veel te graag met de eer strijken en besloot zijn eigen exploit uit te brengen vlak voor de neus van greenpoison.
Het gebeurt vaker dat verschillende jailbreak teams allemaal verschillende exploits heeft gevonden. Maar normaliter wordt er dus maar eentje tegelijk uitgebracht en werken de verschillende mensen eerder samen, in plaats van dit soort capriolen uit te halen. Nu zullen de meeste mensen willen wachten tot greenpoison zijn jailbreak aanpast:
Greenpoison: Right about now the greenpois0n iOS 4.1 jailbreak download was supposed to be released, but unfortunately it wasn’t. The Chronic Dev Team decided to save the SHAtter exploit for a future jailbreak and implement another exploit in the greenpois0n jailbreak tool.
Valt me van je tegen, George. Hij had op z'n minst al kunnen aankondigen dat hij een exploit in de maak had om deze verwarring te voorkomen (en dus te wachten met het uitbreiden tot de tool stabiel was en beschikbaar was voor beide mac en win)
Of men heeft naar de Geohot jailbreak methode gekeken, gezien dat die beter was en gaan nu die methode in Greenpoison inbouwen in plaats van de buggy methode die men eerst wilde gebruiken. Veel geklaag maar als de exploit echt zo diep in het systeem zit en ernstige schade zou kunnen aanbrengen zou een alternatief wel prettig zijn... Men kiest echter voor het gebruik van de Geohot methode....

Je zou zelfs op basis van de bekende feiten kunnen stellen dat de aankondiging van Greenpoison Geohot heeft gedwongen zijn jailbreak (te) vroeg uit te brengen om zo gebruikers te beschermen van de chaos die een slechte Greenpoison zou hebben opgeleverd.

Alles heeft twee kanten ...
Het probleem zit hem niet in het feit dat de exploit diep in het systeem zit, dat is ook zo met de exploit in eerste instantie in greenpoison zat. Het probleem is dat als je zo diep in het systeem loopt te wroeten en je dan iets sloopt, je flinke problemen kan veroorzaken. Daarom moet je dergelijke exploits (en vooral de toepassing ervan) voldoende getest worden op eventuele bugs en problemen. Dat is iets wat Geohot niet heeft gedaan (de tool is niet voor niets nog in beta).

De reden dan chronic dev team ervoor gekozen heeft om geohot's exploit te gebruiken is niet omdat deze beter zou zijn, maar omdat het dom zou zijn om een tweede (aparte) exploit kundig aan de wereld te maken. Eentje is voldoende om apparaten te jailbreaken. Zodra (als) Apple een oplossing vindt, heb je de volgende exploit nog achter de hand. Als greenpoison in de huidige staat gereleased zou worden, heeft apple de kans om beide exploits tegelijk te patchen bij de volgende firmware update. Oftewel: niet bepaald een strategisch slimme zet.
@shunt9: elke exploit kan problemen veroorzaken, en als je daar bang voor bent, moet je gewoon niet zo'n exploit gebruiken..
Heb je mn posts wel gelezen? Het gaat niet om eventuele problemen, het gaat om het beperken van de kans dat deze optreden... Het ene team staat op het punt om te releasen met een tool die getest is en ze stabiel bevinden, terwijl de andere vervolgens het gras voor de voeten wegmaait met een tool die hij zelf nog als "beta" omschrijft.

Ik wacht zelf inderdaad nog even tot een iets stabiele release, maakt mij niet uit van welk team deze afkomt. Wat ik alleen jammer vind is dat deze stabiele release vandaag had kunnen plaatsvinden, maar er nu dus gewacht kan worden tot greenpoison is omgeschreven, of geohot de grootste bugs eruit heeft gewerkt.
Ik heb overigens in de afgelopen twee jaar geen jailbreak gezien die relatief zoveel problemen met zich mee brengt .
Het probleem zit hem niet in het feit dat de exploit diep in het systeem zit, dat is ook zo met de exploit in eerste instantie in greenpoison zat. Het probleem is dat als je zo diep in het systeem loopt te wroeten en je dan iets sloopt, je flinke problemen kan veroorzaken. Daarom moet je dergelijke exploits (en vooral de toepassing ervan) voldoende getest worden op eventuele bugs en problemen. Dat is iets wat Geohot niet heeft gedaan (de tool is niet voor niets nog in beta).
Mag hopen dat Geohot niet zelf getest heeft, juist om het feit dat hij weet hoe de jailbreak technisch werkt en daarmee dus ook hoe Limerain als applicatie werkt om de ondersteunde iDevices te jailbreaken. Juist dat soort dingen moet je door anderen laten doen.
De reden dan chronic dev team ervoor gekozen heeft om geohot's exploit te gebruiken is niet omdat deze beter zou zijn, maar omdat het dom zou zijn om een tweede (aparte) exploit kundig aan de wereld te maken.
Wat ook niet wil zeggen dat Greenpoison heilig of de betere is... ;)
Eentje is voldoende om apparaten te jailbreaken. Zodra (als) Apple een oplossing vindt, heb je de volgende exploit nog achter de hand. Als greenpoison in de huidige staat gereleased zou worden, heeft apple de kans om beide exploits tegelijk te patchen bij de volgende firmware update. Oftewel: niet bepaald een strategisch slimme zet.
Zoals Geohot al aangegeven heeft, zou Apple zelfs een andere ARM-CPU moeten gebruiken in volgende apparaten, niet in de iOS firmware zelf.
Waar haal je deze wijsheid vandaan dan? Zowel Musclenerd als Comex hebben al gezegd dat deze jailbreak van Geohot veel slechter en makkelijker te fixen is dan SHatter. Omdat Geohot vond dat SHatter bewaard moest blijven, omdat het een kwalitatief betere jailbreak betreft, heeft hij nog even snel zijn exploit in Limerain verwerkt. In de hoop dat Chronic Dev Team hun jailbreak bewaard en niet vergooid.

Op zich juist een betere situatie denk ik, Geohot's methode werkt, maar is nog buggy, maar dit was Blackrain in het begin ook. Geohot's stijl is brute force en niet op netheid gericht. Greenpoison en het dev-team zullen binnenkort wel met geupdate tools komen die Geohot's exploit gebruiken en die wel kwalitatief beter zijn.

Ben blijd at SHatter bewaard is gebelven voor eventuele 5e generatie devices, dat bespaart al op voorhand een hoop moeite voor straks, aangezien het een bootrom exploit.
Dat heeft ie ook gedaan, echter het iPhone dev team was toen al zo ver dat ze niet meer wilden veranderen. Omdat geo zijn exploit makkelijker te fixen is, wilde hij ze op deze manier dwingen de shatter exploit alsnog te bewaren voor later.
huh? hij geeft juist aan dat zijn exploit juist niet te fixen is door Apple..
Voor deze generatie bootroms bedoeld hij. Als de volgende versie komt, dan werkt SHAtter hopelijk nog. Tenzij Apple net zo lang zoekt dat ze twee fouten gevonden hebben.
sjonge jonge jonge zeg, wat een gezeur om niets... who gives a rat's ass wie wat en wanneer publiceert zeg..
Er zijn veel problemen en ik wacht dan ook gewoon op greenpoison.
Hopefully we can get geohot's exploit implemented and release greenpois0n tomorrow, cleaning up the mess he made.
Van de twitter van chronic Dev Team
Heb het geprobeert met mijn iPhone 4, maar daar werkt ie toch niet. Hij doet alles perfect maar krijg er geen Cydia op. 3 vrienden van me hebben precies hetzelfde probleem, dus je zou dan net geluk hebben gehad.
Je moet rebooten voor je Cydia krijgt.
Hoeveel keer? 20x genoeg?
Het is gewoon een buggy jailbreak, not more not less.
New bootrom 3Gs hier. Als iets lastig te kraken is, is het die wel, en de jailbreak werkt perfect.
Heb je Cydia wel geinstalleerd? Het werkt hoor, je doet echt iets verkeerd.
Je kan ook niet iets idiot proof maken, er zullen altijd betere idiots bestaan waar het niet werkt.
daarom is em ook nog in bta he ;)
tethered of untethered?
Ik vind het ook dom dat ze niet overleggen, zo kunnen ze namen makkelijker een volgende versie kraken.
Er kan een moment komen dat het alleen nog via hardware kan.
ze kunnen het ook niet opensourcen
Zowel SHAtter als GeoHot's exploit zijn tethered bootrom hacks (en dus geschikt om *alle* versies van iOS tot in de toekomst te kraken voor nu bestaande devices).

Vervolgens komt daar overheen een untethering exploit van comex specifiek voor 4.1. Deze zit overigens in beiden.
Zowel SHAtter als GeoHot's exploit zijn tethered bootrom hacks (en dus geschikt om *alle* versies van iOS tot in de toekomst te kraken voor nu bestaande devices).
Het verschil tussen tethered en untethered is totaal anders dan wat jij nu schetst. Tethered of untethered wil zeggen dat je je iDevice moet opstarten met behulp van je PC of Mac, niet of het in de toekomst ook te gebruiken is of niet. Beide jailbreak versies zouden untethered zijn, je zou dus gewoon zonder gebruik te maken van een PC of Mac je iDevice weer kunnen booten.
Omdat aan Greenpoison voor Geohot geen eer valt te behalen. En daar gaat het uiteindelijk toch om voor een hacker.
Mja, maar van wat ik tot op heden van hem geleerd heb is dat hij niet veel eer heeft. Hij wil vooral zo hard mogelijk kunnen roepen dat hij de eerste is.
De eerste zijn is toch juist 'de eer'..
Omdat Greenpoison niet hard genoeg opschoot met publicatie misschien?
Deze jailbreak werkt trouwens niet op de iPhone 3G!
Deze jailbreak werkt trouwens niet op de iPhone 3G!
voor de 3G is al lang een jailbreak voor 4.1
Inderdaad (zie http://tipsneeded.com/jailbreak-iphone-3g-4-1-on-windows/), maar dat is een andere jailbreak, dus deze jailbreak werkt niet :)
Alleen heb je DFU-mode nodig dus kan ik die niet gebruiken :'(
waarom kan je die niet gebruiken dan? (waarom kan je niet in DFU mode?)
De power button is kapot (en niet zomaar te vervangen). Als ik SBSettings heb is het geen enkel probleem, aanzetten door hem een secondje aan een willekeurige PC/lader te hangen, uitzetten/rebooten/respring met SBSettings.

Alleen kan ik dus geen SBSettings gebruiken om mijn power button te vervangen omdat ik mijn power button nodig heb om SBSettings te installeren 8)7
Er zijn toch wat tools uitgebracht ooit om je iphone in dfu te kicken? Kan je dan van de pc draaien, die doeth et dan op dezelfde manier als itunes het doet.
Maar is de limera1n-Jailbreak nu waarschijnlijk ook niet zomaar te patchen door apple? Ik had me namelijk zo verheugd op de greenposion jailbreak waarvan ze denken dat apple die niet zomaar kan patchen.

Verder ben ik benieuwd, mocht het jailbreaken fout gaan, zoals ze zeiden dat icoontjes missen of geen toegang meer word gegeven aan de appstore. Kan je dan altijd nog je iphone leeg gooien en de originele iOS4 erop zetten? Of heb je dan een groot probleem?
Het spijt me, maar heb je het artikel wel gelezen? Er staat toch duidelijk dat deze versie van Limera1n niet te patchen is voor Apple mits ze een nieuwe chip gaan gebruiken. Enige wat Apple kan doen is hem tethered maken, maar met de hoeveelheid lekken op handen kan je nu al concluderen dat apple de strijd heeft verloren met zijn ipad/ipod/iphone 4e generatie.
Ja ik heb het artikel gelezen, maar ik had begrepen dat die van greenposion het patchen onmogelijk maakte en dat die andere minder goed was dus vandaar dat ik het mij afvroeg.

Maar mocht het fout gaan, kan je je iphone dan altijd weer goed krijgen?

[Reactie gewijzigd door Simontjee op 10 oktober 2010 18:24]

Ja ik heb het artikel gelezen, maar ik had begrepen dat die van greenposion het patchen onmogelijk maakte en dat die andere minder goed was dus vandaar dat ik het mij afvroeg.
Nee, juist Limerain zou niet te patchen zijn, hoogstens tethered te maken door Apple, maar daar zal voor in de toekomst TinyUmbrella wel weer een stokje voor steken is mijn verwachting.
Maar mocht het fout gaan, kan je je iphone dan altijd weer goed krijgen?
Via iTunes kun je altijd restoren, hetzij via internet, danwel een gedownloade IPSW.

[Reactie gewijzigd door CH40S op 11 oktober 2010 01:38]

het doel is jailbraiken, niet het onmogelijk maken van patches door apple.

dus zolang er exploits zijn die nog niet gepatcht zijn heeft het geen enkele zin om een exploit te willen die niet gepatcht kan worden.
de hacker zou een exploit in de bootrom gebruiken, waardoor Apple een nieuwe versie van de iPhone-processor zou moet maken om het lek eruit te krijgen.
Dus de hacker zegt eigenlijk dat hij een methode heeft gevonden die onmogelijk te hacken is tenzij hardware (processor) vervangen wordt. Hij zegt immers dat het niet ongedaan kan worden gemaakt door Apple.

Dus wat als Apple weet te achterhalen hoe hij dit gedaan heeft en Apple dit vervolgens zelf toepast in de volgende iPhone versie? Dan is theoretisch de volgende (hardware) versie van de iPhone niet meer te hacken.

Tenzij de hack van deze hacker wel te hacken is en de hacker er dus naast zit. :)
Tenzij hackers een andere exploit vinden, wat vast wel gebeuren zal ;)
tenzij de hack van de hacker te hacken is?
ik neem aan dat je patchen bedoelt :P
hoe dan ook, als deze versie inderdaat niet meer te patchen is, is er eindelijk een JB methode gevonden die op alle versies werkt.

wat ik me wel afvraag is of je de JB ook ongedaan kan worden gemaakt... kan dit niet dan vind ik het iets te riskant om het zelf te proberen
Ik snap werkelijk niets van het verhaal over de processor. Zelfs als het lek op een zeer low level in de processor instructie set zou zitten kan je die toch trappen in je bootrom en een exception genereren?
Deze hack wordt *UITERAARD* met de volgende hardware revisie gefixt (en met 3GS-new-bootrom heeft Apple al laten zien dat ze dat ook midden in het jaar doen).

Het punt is dat hij niet gefixed kan worden voor *bestaande* devices.
wat ik mis in het stukje is de reden waarom geohot het eerder gereleased heeft dan de dev team, op iphoneclub stond dat geohot overtuigd was dat zijn methode uiteindelijk wel te patchen was door apple.
vandaar dat hij het eerder gereleased heeft
Als de SHAtter exploit uit zou komen zou Apple dit eerder gaan dichten terwijl deze exploit moeilijker te dichten is voor Apple.

De nieuwkomende iPhones, iPads en iPod Touchs kunnen misschien nog dezelfde fout bevatten waardoor die SHAtter exploit alsnog gebruikt kan worden, anders moeten ze namelijk weer vanaf 0 beginnen.

GeoHot heeft de Chronic Dev Team hiermee gedwongen de SHAtter exploit niet openbaar te maken.
Wat in mijn ogen logisch is.
Ik heb hem vanochtend geinstalleerd en hij werkt inderdaad perfect :)

Edit: toestel: iPhone 4 IOS 4.1 (welke bij aflevering al was geinstalleerd)

[Reactie gewijzigd door kfaessen op 10 oktober 2010 12:04]

And it works perfectly :D.
Enige interactie is dat je de Power en Hold knop moet indrukken en loslaten.

Als het mis gaat dan Restore je je iPhone en begin je weer opnieuw.
Voor zover hij in DFU modus wilt komen.

[Reactie gewijzigd door crzyhiphopazn op 10 oktober 2010 12:30]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True