Passer au contenu

L’iPod Touch 4G jailbreaké ?

Il semble finalement que l’iPhone Dev Team ait réussi à jailbreaker l’iPod Touch 4G, et ce en tirant parti de la fameuse faille SHAtter mise au…

Il semble finalement que l’iPhone Dev Team ait réussi à jailbreaker l’iPod Touch 4G, et ce en tirant parti de la fameuse faille SHAtter mise au jour par un certain pod2g. Pour le moment, la team a avoué avoir réussi le jailbreak en utilisant une version modifiée de PwnageTool. Mais il semble que l’outil qu’il proposeront pour réaliser la manip’ aussi bien sur un iPod Touch 4G que sur un iPhone 4 (permettant en plus de conserver baseband et désimlockage) sera cette fois plus évolué, selon leurs dires…

Capture d’écran 2010-09-27 à 16.08.41


via journaldumac

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

6 commentaires
  1. En tant que mec qui n’a jamais eu de truc de chez apple et qui par conséquent n’y connais rien, c’est quoi jailbreaké et ça sert à quoi? J’attend et vois le terme souvent mais ya jamais d’explications.
    Merci d’avance.

  2. apple owned =)

    @Dan. Jailbreaker c’est virer les “restrictions” d’Apple sur les iphone / ipod touch / ipad
    Cela permet d’installer des application non presentent sur l’appstore, de personnaliser son mobile, de rajouter des fonctionnalités, et aussi son pendant en piratage…

  3. En effet, la faille exploitée ici, SHAtter va permettre un jailbreak ‘définitif’ car cet exploit se situe au niveau du bootrom donc Apple ne pourra pas contourner cela de façon logicielle à l’avenir. Seul une mise à jour matérielle saura régler cette faille 😉

  4. Pour info, SHAtter n’est pas une faille mais un exploit.
    Et comme le fameux pod2g dit lui même : hole=!exploit (une faille n’est pas un exploit).

    Le seul soucis, c’est qu’on ne sait toujours pas si l’exploit est theterd ou unthetered, ce qui signifie si le jailbreak persiste après un reboot ou non de l’appareil (ce qui empêchera donc son démarrage sans une nouvelle utilisation de l’exploit via injection de ligne de commande SSH).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode