De ontwikkelaar en hacker Axi0mX kondigde in september een nieuwe exploit aan, genaamd “checkm8”, die de mogelijkheid biedt om bijna elke Apple A-serie CPU tot en met de A11 Bionic-chip te jailbreaken. Vandaag brengen ze Checkra1n uit, de eerste publieke jailbreak-tool die compatibel is met iPhone en iPad met iOS 13.
Als je niet gewend bent aan jailbreaken, verwijst het over het algemeen naar het verwijderen van iOS-softwarebeperkingen op Apple-apparaten om apps te installeren buiten de App Store en zelfs het hele systeem te wijzigen.
De “checkm8”-methode die wordt gebruikt door Checkra1n wordt beschouwd als “unpatchable”, omdat het is gebaseerd op een hardware-exploit. Dat betekent dat Apple het niet simpelweg kan patchen met een software-update, en dat is de reden dat de tool compatibel is met de nieuwste iOS 13-update die nu beschikbaar is voor het publiek. Meer specifiek is de nieuwe tool in staat om te jailbreaken op bijna elk Apple-apparaat tussen iPhone 5s en iPhone X met iOS 12.3 en later.
Voorlopig is Checkra1n beschikbaar als een bètaversie, dus er zijn een paar zorgen over het proces. De tool is niet compatibel met sommige oudere iPad-modellen, waaronder de iPad Air 2, 1e generatie iPad Pro en 5e generatie iPad. iPhone 5s, iPad mini 2, iPad mini 3 en de originele iPad Air worden ondersteund, maar sommige gebruikers kunnen problemen ondervinden met deze apparaten.
Het maakt gebruik van een semi-tethered methode, waarvoor een computer nodig is om systeemwijzigingen bij elke herstart opnieuw te laden. Untethered jailbreaks zijn het meest gewenst, omdat ze zonder computer kunnen opstarten zoals normale iPhones.
De app die nodig is om het jailbreak-proces uit te voeren, is op dit moment alleen beschikbaar voor macOS. Het team werkt aan versies voor Windows en Linux, die in een latere release zullen worden toegevoegd.
Check out the official Checkra1n guides for more information about the process.
FTC: We gebruiken inkomen verdienen auto affiliate links. Meer.
Check out 9to5Mac op YouTube voor meer Apple nieuws: