ساعد الهاكر Pod2G في الجيلبريك غير المقيد لـ iOS 5.1

أن الهاكر Pod2G يعمل بقصارى جهده لإيجاد ثغرات في iOS 5.1 تقود إلى الجيلبريك غير المقيد كما حدث مع جيلبريك iOS 5.0.1، وكل هذا يعني إعادة رسم مخطط الجيلبريك من البداية لأن آبل كما يظهر أغلقت كافة الثغرات.

هل سيتمكن الهكر من التعديل على الفيرموير الجديد ؟
هل سيتمكن الهكر من التعديل على الفيرموير الجديد ؟


في الأمس نشر هاكر الآيفون الشهير وصاحب جيلبريك iOS 5.0.1 المعروف بـ Pod2G نشر تدوينه جديدة في مدونته يشرح كيف يمكن لمجتمع الجيلبريك المساعدة وهذا ما قاله:
لعمل جيلبريك للجهاز، يحتاج الهكرز إلى إلى مجموعة من الثغرات لإستغلالها:
الكود الذي يقوم بإيصال المعلومات البرمجية: وجود ثغرة في المكونات الأساسية لـ iOS الذي يؤدي إلى تخصيصه وإستغلاه في إنشاء تعليمات برمجية غير متوقعة.
ثغرة مميزة: في العادة لا تكفي ثغرة التعليمات البرمجية لأن جميع طلبت وتطبيقات الخدمات يقوم بصدها ما يعرف بـ الساند بوكس، لذلك يجب عليك تحريك بعض الأمور ‘‘يقصد التعليمات البرمجية’’ لإستغلال الثغرة.
ثغرة الجيلبريك غير المقيد: عندما يتم تمهيد تشغيل الجهاز سوف يتوقع كل شئ ‘‘وهنا يَقصد الجيلبريك’’ وبالتالي نحتاج إلى إعادة تشغيل الجيلبريك عند بدء التمهيد ‘‘الإقلاع’’ وهذا يتم من خلال التعليمات البرمجية.
Pod2g تحديث عن الكثير من الأمور، التي كان معظمها ‘‘برمجي بحتة’’، لذلك قال بأنه تحطم أحد التطبيقات الرئيسية وهنا يَقصد التحكم بالخروج المفاجئ لأي من سفاري والإيميل يؤدي إلى ثغرة يمكن الإستفادة منها.
طبعاً إن كنت تود مساعدة هذا الهاكر، فيجب أن تكون على معرفة بنظام iOS وأموره البرمجية، وكذلك الإختبار على آخر نسخة من iOS وهي iOS 5.1 ، وأيضاً تأكد من عدم إبلاغ آبل عن تقارير تحطم التطبيقات من خلال الذهاب إلى الإعدادات ومن ثم عام يليه حول ومن ثم التشخيصات والإستخدام وإختر ‘‘عدم الإرسال’’ ويجب أن تكون ثغرة التحطم متكررة أي يجب أن يكون تنفيذها على جهاز آخر ممكن.
وفي النهاية أدرج الهاكر إيميله الشخصي لمن يريد إرسال الثغرات وهو iOS.pod2g ‘at’ gmail.com ، على أي حال ما رأيك بالطريقة التي إتبعها هذا الهاكر؟

يمكنك التعليق على هذا الموضوع تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.

شكرا لك ولمرورك