今天由湘潭网小编为带来关于越狱iPhone类似于将Android设备植根于其核心概念–本质上,您是在授予自己逐步升级的权限并禁用分别内置在OS,iOS和Android中的许多保护。由于合作原始设备制造商的缘故,扎根几款流行的Android手机已变得无足轻重,但由于苹果及其围墙式设计,越狱iPhone仍然是一个艰巨的挑战。每次越狱时,Apple都会努力修补允许其发生的漏洞,并为相同的解决方案关闭大门,以使其在将来的设备和将来的软件更新中可行。因此,越狱在他们使用的手机和iOS版本上往往非常具体,并且还需要非常具体且非常特殊的步骤才能取得成功。

Checkra1n是一个越狱解决方案,被认为是运行iOS 13的Apple设备的第一个越狱解决方案。它还可以在多种Apple硬件上运行。而且,由于它利用的是针对Apple硬件上的Boot ROM中的漏洞而不是iOS中的漏洞的漏洞,因此它也被认为是可以在易受攻击的手机上进行软件更新的唯一解决方案之一。但是,作为缺点,Checkra1n是半捆绑式越狱,这意味着每次重新启动设备时都需要重新越狱。不便之处还在于,越狱最初只能通过MacOS v10.10 +来实现 -如果您的手机重启时间过长,将极大地限制您的选择。

不过最近,Checkra1n获得了对Linux的支持,从而可以使用Linux计算机越狱iOS 13设备。显然,这扩展了您可以使用的平台,但是正如Reddit用户/ u / stblr所发现的,这还可以通过让您使用植根的Android智能手机来越狱来解决半拴式越狱带来的不便!

[新闻]可以从Android设备运行checkra1n!从越狱

Reddit用户/ u / stblr注意一些先决条件:

当然,首先,您需要与Checkra1n兼容的iPhone或iPad(iPhone 5s至iPhone X,iOS 12.3及更高版本)。

具有root访问权限的Android设备,最好具有较新的Linux和Android版本。该视频演示使用的是Android 10上的Sony Xperia XZ1 Compact,其Linux内核为4.14,并且植根于Magisk。

Android手机上的终端应用。

连接两部手机的一种方式。苹果的某些USB-C到Lightning电缆不起作用,因为它们缺少将iDevice置于DFU模式的引脚。

与iOS社区过去看到的一些更复杂的方法相比,越狱步骤非常简单:

下载适用于Linux的Checkra1n二进制文件,注意您的Android设备的正确架构。

您可以在连接手机时通过在计算机上运行以下ADB命令来检查手机的体系结构:

adb shell getprop ro.product.cpu.abi

输出将是您手机的架构。

将下载的二进制文件放入您已扎根的Android手机上的/ data中。您可以在我们的子论坛中搜索您的设备,以了解根植它的最佳方法。

将您的iDevice连接到您的Android手机。

打开终端应用程序,并通过键入“ su ”命令获得root访问权限。

输入“ lsusb ”以检查您的iDevice是否被识别。显示的USB ID应该是“ 05ac:12a8 ”。

将您的iDevice置于DFU(设备固件升级)模式。您可以在此处找到特定于设备的说明。

检查您的iDevice是否仍被“ lsusb ” 识别。现在显示的USB ID应该是“ 05ac:1227 ”。

使用命令“ ./checkra1n -c ” 在CLI模式下运行checkra1n 。

您的iDevice现在应该越狱了。但是,该方法并不完全可靠,因此您可能需要重试这些步骤才能成功。

这些步骤似乎令人生畏,但并非如此。如果您拥有扎根的设备,我们可以假定您可以按照说明进行操作并输入一些命令。尽管如此,请记住,越狱和生根设备有其自身的风险,因此在未完全了解自己正在做的事情时也不要尝试。

君子莲(www.junzilian.com)湘潭网,关注长株潭地区房产、人才招聘、教育、创业、旅游、美食、天气、特产、生活周边信息,欢迎投稿给我们!