La version 8.2.0 de Misaka prend en charge les appareils arm64 et arm64e et inclut l’outil de recherche de correctifs de noyau. » Translation in French: « La mise à jour Misaka v8.2.0 prend désormais en charge les appareils arm64 et arm64e avec l’ajout de l’outil de recherche de correctifs du noyau » -> « La mise à jour Misaka v8.2.0 prend en charge les appareils arm64 et arm64e et inclut l’outil de recherche de correctifs du noyau


L’application de gestion de packages Misaka a été mise à jour vers la version 8.2.0 tard hier soir avec un changement substantiel : prise en charge de tous les appareils arm64 et arm64e via l’outil de recherche de correctifs du noyau (kpf).

Misaka v8.2.0 avec prise en charge des appareils arm64.
Misaka v8.2.0 avec prise en charge des appareils arm64.

Auparavant, Misaka n’était conçu que pour fonctionner avec la plupart des appareils arm64e, notamment l’iPhone XS et les versions ultérieures. Mais avec l’ajout du outil de recherche de correctifs du noyau, non seulement tous Les appareils arm64e sont désormais pris en charge, tout comme les appareils arm64, qui incluent l’iPhone X et les versions antérieures.

Développeur principal de Misaka @straight_tamago crédits @wh1te4ever pour leur aide dans l’implémentation du outil de recherche de correctifs du noyau dans le projet.

Alors qu’est-ce que tout cela signifie et pourquoi est-ce important ? Selon @straight_tamago, en utilisant la méthode d’exploitation conventionnelle du descripteur de fichier du noyau (kfd) requise à l’aide de décalages spécifiques, ce qui rendait l’accès par certaines combinaisons de périphériques et de micrologiciels un effort fastidieux. Le chercheur de correctifs du noyau (kpf) permet de trouver automatiquement ces décalages, permettant ainsi la prise en charge d’un plus grand nombre de combinaisons de périphériques et de micrologiciels avec moins d’effort.

Suite au changement d’aujourd’hui, même ceux qui utilisent un iPhone X ou une version antérieure peuvent désormais installer des hacks et des modules complémentaires à l’aide de l’exploit kfd et du puaf_landa méthode, tant que ledit appareil exécute une version de micrologiciel prise en charge.

Selon @straight_tamago, la prise en charge du micrologiciel inclut iOS et iPadOS 15.0-16.6.1 et tout le reste sur les appareils arm64 et arm64e. Cela inclut les versions bêta et les versions candidates, et pas seulement les versions publiques du micrologiciel.

Sur ces combinaisons d’appareils et de micrologiciels, il est possible d’installer des hacks qui utilisent l’exploit MacDirtyCow pour iOS et iPadOS 15.0-16.1.2 et l’exploit kfd pour iOS et iPadOS 16.0-16.6.1. De même, la prise en charge de l’installation de TrollStore est également une option sur iOS et iPadOS 15.0-16.6.1 sur les appareils arm64 et arm64e.

Les utilisateurs existants de Misaka peuvent mettre à jour vers la dernière version de l’application de gestion de packages en visitant la page GitHub du projet et en téléchargeant la dernière version. .ipa fichier à charger latéralement avec AltStore ou Sideloadly ou à signer en permanence avec TrollStore.

Si vous n’utilisez pas déjà Misaka, utilisez-le ne nécessite pas de jailbreak et vous pouvez suivre l’un des tutoriels ci-dessous pour commencer :

Utilisez-vous déjà la dernière version de Misaka ? Faites-nous savoir pourquoi ou pourquoi pas dans la section commentaires ci-dessous.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*