Was ist eigentlich ein Bootrom-Exploit…?
Update #3: For the convenience of kernel hackers like @comex and @i0n1c, we have a new redsn0w 0.9.8b3 that supports a TETHERED jailbreak for iOS 4.3.4 on all devices that have 4.3.4 except the iPad2. The vast majority of people will want to stay back at 4.3.3 because that’s where the untethered jailbreak is! There are no new features in 4.3.4 — only fixes for jailbreak exploits.
Nachdem der fünfzigste (wahrscheinlich eine grobe Untertreibung) nutzlose „iOS-4.3.4-bereits-geknackt„-Artikel erschien, lasse ich mich doch zu einem Blog-Beitrag hinreißen. Durch den Bootrom-Exploit von George Hotz ist jede, ich wiederhole JEDE, neue iOS-Firmware für aktuelle Geräte (ausgenommen dem iPad 2*) mit einem Jailbreak zu versehen. Diese im Herbst 2010 aufgerissene Lücke kann nur neue Hardware schließen.
Finding exploits in the bootrom level is a big achievement since Apple won’t be able to fix it without a hardware revision.
Die Herausforderung ist daher ein kabelloser, ich wiederhole KABELLOSER, Jailbreak. Alles andere ist nach heutigem Stand keine Schwierigkeit, keine Kunst und schon gar keine berichtenswerte Neuigkeit (nicht einmal dem Dev-Team ist dies einen Blog-Artikel wert!).
* The reason the untether won’t work as-is on the iPad2 is that it requires a bootrom or iBoot-level exploit to install, and the iPad2 is not susceptible to either the limera1n or SHAtter bootrom exploits.