Pwn20wnd publie unc0ver v2.2.3, révise la pré-version de unc0ver v3.0.0 avec plus d'améliorations

Jeudi, le hacker et le développeur principal de unc0ver Pwn20wnd a publié unc0ver v2.2.3 au grand public et a révisé la pré-version de unc0ver v3.0.0 en version bêta 7 avec diverses améliorations pour la base de test publique..

Pwn20wnd a annoncé les deux mises à jour via Twitter ce matin, ajoutant que l'outil reste open-source tout au long de son développement:

Citant le journal des modifications publié sur la page GitHub de Pwn20wnd, la version publique unc0ver v2.2.3 incorpore les modifications suivantes:

31/01/2019 - La version 2.2.3 a été publiée pour les tests publics avec les modifications suivantes:

- Correction d'un bug lors de l'extraction de rsync

Cette mise à jour est recommandée pour tous les utilisateurs, car il s'agit d'une version publique stable et contient les dernières corrections de bugs et améliorations. Si vous utilisez une version antérieure de unc0ver, vous pouvez télécharger la v2.2.3 à partir du référentiel GitHub de Pwn20wnd.

En plus de la nouvelle version publique, Pwn20wnd a publié quatre autres révisions de la pré-version de unc0ver v3.3.0 depuis notre dernière couverture. Selon le changelog, la bêta 5, la bêta 6, la bêta 7 et la bêta 8 comprennent les modifications suivantes:

30/01/2019 - v3.0.0 ~ b5 a été publié pour les tests publics avec les modifications suivantes:

- Correction d'un bug lors de l'extraction de rsync

30/01/2019 - v3.0.0 ~ b6 a été publié pour les tests publics avec les modifications suivantes:

- Correction de l'exploit voucher_swap pour les modèles iPhone Plus et X

31/01/2019 - v3.0.0 ~ b7 a été publié pour les tests publics avec les modifications suivantes:

- Correction et activation de l'exploit voucher_swap pour iPad Air 2

31/01/2019 - v3.0.0 ~ b8 a été publié pour les tests publics avec les modifications suivantes:

- Correction d'une boucle infinie possible pour iOS 11.1 et d'un exploit d'échange de coupons
- Correction d'une erreur d'amorçage liée à libapt / apt7

Notamment, unc0ver v3.0.0 n'utilise pas le nouvel exploit v1ntex de tihmstar, mais s'appuie plutôt sur une version améliorée de l'exploit voucher_swap de Brandon Azad pour réaliser un jailbreak sur iOS 11.4.x.

Au moment d'écrire ces lignes, unc0ver v3.0.0 prend en charge tous les périphériques 16K (A8X / A9 / A9X / A10X / A11); l'iPad Air 2 est actuellement le seul appareil 4K pris en charge. La limitation semble être liée à la quantité de RAM que certains appareils 4K ont, et Pwn20wnd tente de résoudre ce problème alors qu'il continue d'affiner l'exploit voucher_swap.

Le unc0ver v3.0.0 est toujours en version bêta, ce qui signifie qu'il est sujet à des bugs. Vous devez vous abstenir d'utiliser la version bêta, sauf si vous êtes un jailbreaker ou un développeur avancé et que vous comprenez les bases du dépannage des erreurs de jailbreak. La meilleure solution consiste à attendre la publication officielle et à utiliser unc0ver v2.2.3 en attendant.

Si vous remplissez les critères ci-dessus et que vous souhaitez continuer, vous pouvez télécharger la pré-version de unc0ver v3.0.0 depuis le référentiel GitHub de Pwn20wnd.

Utilisez-vous la dernière version de unc0ver sur votre appareil jailbreaké? Partagez dans la section des commentaires ci-dessous.