Nouvelles découvertes : la méthode puaf_landa corrigée dans iOS 16.7, pas dans 17.0. (French) Nouvelles découvertes indiquent que la méthode puaf_landa est en fait corrigée dans iOS 16.7, et non dans 17.0. (English)


Pendant le week-end du Nouvel An, nous avons partagé la nouvelle d’une nouvelle méthode d’exploitation du descripteur de fichier du noyau (kfd) appelée puaf_landa qui a étendu la prise en charge de l’exploit prolifique du noyau aux versions plus récentes d’iOS et d’iPadOS 16.x.

@alfiecg_dev dit que puaf_lands a été corrigé dans iOS 16.7.@alfiecg_dev dit que puaf_lands a été corrigé dans iOS 16.7.

Mais au grand désarroi de la communauté du jailbreak, tôt mercredi matin, certains développeurs ont commencé à revenir sur ce qui était à l’origine une nouvelle fantastique après avoir découvert qu’Apple avait corrigé silencieusement le problème. puaf_landa méthode dans iOS et iPadOS 16.7.

Les circonstances auraient été faciles à manquer pour quiconque, comme l’a indiqué Apple puaf_landa comme étant corrigé dans iOS et iPadOS 17.0. Mais comme plusieurs développeurs éminents l’ont remarqué en essayant de mettre à jour divers outils pour le prendre en charge, puaf_landas’est comporté bizarrement et n’a pas produit les résultats attendus sur iOS et iPadOS 16.7 ou version ultérieure.

Parmi ces développeurs, on trouve @alfiecg_dev, @mineekdevet @MasterMike88, qui sont tous des voix établies et fiables dans la communauté aujourd’hui. Certains d’entre eux ont même contribué aux outils de jailbreak modernes.

Alors que les deux @alfiecg_dev et @mineekdev a confirmé les résultats, c’était @MasterMike88 qui a expliqué le problème avec tant d’éloquence dans un message sur X (anciennement Twitter). En fait, il a même attiré l’attention de Lars Fröder, développeur principal de Dopamine et de TrollStore (@opa334dev), comme le montre la republication dans la capture d’écran ci-dessous :

MasterMike88 explique pourquoi puaf_landa n'a pas été corrigé.MasterMike88 explique pourquoi puaf_landa n'a pas été corrigé.

Si vous souhaitez lire les détails et comprendre pourquoi c’est le cas, vous êtes libre de les lire dans la capture d’écran de l’article C ci-dessus, mais nous résumerons ci-dessous ce qu’il faut savoir pour la plupart des utilisateurs qui ne comprennent peut-être pas le jargon technique.

Comme il semblerait, le patch de puaf_landa a été négligé pour deux raisons principales : 1) parce qu’il n’était pas répertorié comme corrigé dans les notes de version iOS et iPadOS 16.7 d’Apple ; et 2) parce que la capture d’écran originale montrait que la méthode semblait fonctionner sur un iPhone 8 exécutant iOS 16.7.3.

Ce n’est que lorsque les gens ont commencé à fouiller dans les fichiers journaux pour déterminer pourquoi la méthode ne fonctionnait pas correctement qu’ils sont tombés sur des erreurs et des pannes inexpliquées sur les appareils exécutant iOS et iPadOS 16.7 et versions ultérieures, ce qui a vraiment sonné sur ce problème.

Mais tout n’est pas sombre. Si quelque chose de positif peut être tiré de tout cela, c’est que nous disposons désormais d’un exploit du noyau qui atteint iOS et iPadOS 16.6.1 au lieu d’iOS et iPadOS 16.5 (et 16.6 bêta 1). Cela signifie que plus de personnes ont accès à TrollStore 2 qu’auparavant et que le contournement PPL de l’équipe Kaspersky GreAT peut être utilisé pour effectuer un jailbreak pour iOS et iPadOS 16.5.1 en plus d’iOS et iPadOS 16.0-16.5. C’est donc toujours une méthode utile…

En fait, même si vous n’envisagez pas de jailbreaker, le puaf_landa La méthode devrait toujours s’avérer utile pour installer des modules complémentaires non jailbreakés sur les appareils iOS et iPadOS 16.0-16.6.1 via des applications de gestion de packages telles que Misaka, Picasso et PureKFD.

Êtes-vous attristé par la nouvelle d’aujourd’hui ? Discutez-en dans la section commentaires ci-dessous.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*