Хакер Pwn20wnd выпустил публичную версию утилиты для джейлбрейка unc0ver
После выпуска эксплоита Sock Puppet, хакер Pwn20wnd и команда Electra выпустили обновления для своих утилит, а сегодня получил статус публичной версии инструмент unc0ver, лишившись приписки beta в номере версии.

Как в случае с предыдущими версиями, unc0ver v.3.3.0 поддерживает iOS 12.1.3-12.2 в дополнении к iOS 11.0-12.1.2, но провести процедуру джейлбрейка можно только на устройствах с процессорами A9-A11. Устройства с A7-A8 и A12 (X) под управлением прошивок iOS 12.1.3-12.2 по-прежнему не поддерживаются и пока неизвестно, когда это может измениться.

Pwn20wnd

Публичная версия утилиты unc0ver v.3.3.0 не содержит длинного журнала изменений. В чейнджлоге содержится упоминание о повышении стабильности и исправлении ошибки при поиске смещений ядра.

Утилита unc0ver v.3.3.0 доступна для загрузки из официального GitHub-репозитория Pwn20wnd. Если вы планируете сделать джейлбрейк на своем устройстве впервые, то разработчик рекомендует использовать актуальную публичную версию.



iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru



Источник:

iDB iDB