跳至內容

JailbreakMe

維基百科,自由的百科全書
JailbreakMe
開發者comex
當前版本3.0(2011年7月6日,​13年前​(2011-07-06
作業系統iOS
平台Apple: iPhone 3G, 3GS, 4; iPod Touch 2G, 3G; iPad 1, 2, Wi-Fi, 3G, CDMA
許可協議 編輯維基數據鏈接
網站www.jailbreakme.com

JailbreakMe是一個iOS越獄工具,由越獄開發者comex維護並開發[1]。JailbreakMe利用了iOSSafari的漏洞使瀏覽器崩潰來達到越獄的目的,如JailbreakMe 3.0就利用了Safari顯示PDF文稿時的一個漏洞。[2] 不同於 Blackra1n英語Blackra1n[註 1]redsn0w[註 2]Absinthe[註 3]等其他越獄工具,使用JailbreakMe越獄時不需要連接至一台Mac或PC[註 4]。在使得Safari崩潰後,會自動添加Cydia到桌面。首次運行Cydia後,就可以完成越獄了。JailbreakMe所有版本均為完美越獄,即不需要引導啟動。越獄時僅需打開Safari瀏覽器,登入jailbreakme.com頁面存檔備份,存於網際網路檔案館)即可。

JailbreakMe 3.0

JailbreakMe的第一個版本是在2007年用于越獄基於1.1.1固件的第一代iPhoneiPod touch的。JailbreakMe的第二個版本出現於2010年8月用於基於4.0.1或更早版本的越獄。JailbreakMe的第三個版本發布於2011年7月,用以越獄4.3到4.3.3固件。已經至少有兩百萬的設備通過JailbreakMe 3.0越獄[3] 。但是隨著comex被蘋果招安,他也宣布了不再從事越獄開發。但是JailbreakMe依然會提供越獄服務[4]

版本

JailbreakMe 1.0

1.0的JailbreakMe開始於2007年,提供用於1.1.1固件的第一代iPhone和iPod touch越獄,它利用了一個Safari的tiff漏洞來安裝installer.app[5]。蘋果通過1.1.2固件修復了這個漏洞。

JailbreakMe 2.0 Star

2010年8月1日,comex公布了JailbreakMe 2.0,它利用了在渲染PDF文件時的FreeType字體解析器漏洞。它是第一個iPhone 4越獄工具,可以越獄iOS 3.1.2-4.0.1的iPhone,iPad,iPod touch[6] 。蘋果在iOS 4.0.2時,封堵了這個漏洞[7]

JailbreakMe 3.0 Saffron

JailbreakMe 3.0於2011年7月6日發布。適用於iOS 4.3-4.3.3的所有iOS設備。這也是首個公開的iPad 2越獄[8] 。JailbreakMe 3.0依然利用了FreeType字體解析器漏洞。comex也提供了一個免費的修復補丁,用戶在越獄後可以通過Cydia免費下載[9]。 在正式版發布的前幾天,有人現行發布了與JailbreakMe 3.0同樣漏洞的越獄工具,聲稱是JailbreakMe 3.0的測試版,但是僅提供iPad 2的iOS 4.3越獄,而當測試版工具發出時,最新的iOS固件已經是4.3.2了。[9] 7月15日,蘋果發布了4.3.4[註 5]和4.2.9[註 6]來修補這個漏洞[10]

被蘋果招安後的JailbreakMe

comex在2011年8月被蘋果以實習生身份聘用,他在twitter上宣稱以後不再從事越獄活動[11]。JailbreakMe依然會提供越獄服務,但是不會提供新版本的iOS的越獄服務。

支持設備

設備名稱 支持越獄的iOS固件版本
第一代iPhone
3.1.2 到 3.1.3
iPhone 3G 3.1.2 到 4.0.1
iPhone 3GS 3.1.2 到 4.0.1, 4.3 到 4.3.3
iPhone 4
GSM版本
4.0 到 4.0.1, 4.3 到 4.3.3
iPhone 4
CDMA版本
4.2.6 到 4.2.8
第一代iPod Touch 3.1.2 到 3.1.3
第二代iPod Touch
(MB model)
3.1.2 到 4.0
第二代iPod Touch
(8 GB MC model)
3.1.2 到 4.0
第三代iPod Touch 4.3, 4.3.2, 4.3.3
第四代iPod Touch 4.3 到 4.3.3
iPad
Wi-Fi版本
3.2 到 3.2.1, 4.3 到 4.3.3
iPad
Wi-Fi + 3G 版本
3.2 到 3.2.1, 4.3 到 4.3.3
iPad 2
Wi-Fi 版本
4.3.3 [註 7]
iPad 2
Wi-Fi + 3G 版本
4.3.3 [註 7]

腳註

  1. ^ 有時也被翻譯作「黑雨」
  2. ^ 有時也被翻譯作「紅雪」
  3. ^ 經常會被人誤解、誤翻譯為「綠毒」(greenpois0n),但實際上兩者是不同的越獄工具。被翻譯成「綠毒」的有「greenpois0n」,「Chronic Dev Team(綠毒小組)」和常常被誤解的「Absinthe」
  4. ^ 也包括運行Linux的PC
  5. ^ 針對於GSM版本的iPhone 4和所有的iPad,iPod touch型號
  6. ^ 針對於CDMA版本的iPhone 4
  7. ^ 7.0 7.1 在正式版JailbreakMe推出之前,先洩漏出來的用同樣PDF漏洞越獄的「測試版」也可以越獄4.3版本,但不可以越獄4.3以後的版本,而當時測試版洩漏出來時已經有了4.3.2

參考資料

  1. ^ JailbreakMe的越狱网站. [2021-02-07]. (原始內容存檔於2020-11-02). 
  2. ^ Bradley, Tony. JailbreakMe Exploits Serious iPhone Security Flaw. Net Work. PCWorld Communications, Inc. August 3, 2010 [October 15, 2010]. (原始內容存檔於2012-05-29). 
  3. ^ Greenberg, Andy. Meet Comex, The 19-Year-Old iPhone Uber-Hacker Who Keeps Outsmarting Apple. The Firewall. Forbes. August 1, 2011 [August 2, 2011]. (原始內容存檔於2013-01-24). 
  4. ^ comex被招安的背后. [2013-02-03]. (原始內容存檔於2013-04-28). 
  5. ^ Wilson, Ben. One-step method for adding third-party apps to iPhone 1.1.1, iPod Touch debuts. CNET. October 29, 2007 [August 25, 2011]. (原始內容存檔於2012-03-13). 
  6. ^ Hollister, Sean. Official: iPhone 4 jailbreak hits from iPhone Dev Team (updated with video). Engadget. August 1, 2010 [September 11, 2010]. (原始內容存檔於2019-05-05). 
  7. ^ Patel, Nilay. Apple releases iOS 4.0.2 for iPhone and 3.2.2 for iPad, fixes PDF vulnerability. Engadget. August 11, 2010 [2010-09-11]. (原始內容存檔於2018-12-04). 
  8. ^ iPhone Dev Team. jailbreakme times 3. iPhone Dev Team Blog. July 6, 2011 [August 2, 2011]. (原始內容存檔於2011-07-07). 
  9. ^ 9.0 9.1 Schwartz, Mathew J. Apple iOS Zero-Day PDF Vulnerability Exposed. InformationWeek. July 7, 2011 [October 23, 2011]. (原始內容存檔於2011-07-10). 
  10. ^ Mediati, Nick. iOS 4.3.4 Is Out; Fixes JailbreakMe 3.0 Exploit. Geek Tech. PCWorld. July 15, 2011 [October 23, 2011]. (原始內容存檔於2012-04-13). 
  11. ^ Greenberg, Andy. Apple Hacker Extraordinaire Comex Takes An Internship At Apple. Forbes. August 26, 2011 [November 2, 2011]. (原始內容存檔於2020-12-02).