Unc0ver v3.4.0 släpptes för att stödja Ned Williamsons Sock Puppet 2-exploatering

Det var inte så länge sedan som vi delade nyheter om de senaste uppdateringarna för Chimera och ChimeraTV jailbreaks, och som det verkar så har Pwn20wnd arbetat hårt med en uppdatering av hans egen för den okänsliga jailbreak.

Hackaren tillkännagav släppningen av unc0ver v3.4.0 via Twitter för bara några minuter sedan och noterade att den skulle implementera @ NedWilliamsons nya och förbättrade Sock Puppet 2-exploit i stället för Sock Port på äldre enheter, eftersom det verkar ge mer tillförlitlighet:

Den officiella ändringsloggen för unc0ver v3.4.0 via Pwn20wnds GitHub-sida är som följer:

07/23/2019 - v3.4.0 släpptes för produktion med följande förändringar:

- Byt ut SockPort 2.0-exploit med SockPuppet 2.0-exploit med bättre tillförlitlighet och stabilitet på äldre enheter

I en Twitter-uppföljning tilllade Pwn20wnd att exploateringen av Sock Puppet 2 exponentiellt skulle öka hastigheten på äldre telefoner i jailbreaking förutom att erbjuda förbättrad tillförlitlighet, och även om utnyttjandet är något långsammare på nyare enheter än Sock Port, är det tydligen mer tillförlitligt , och detta är en av anledningarna till att Pwn20wnd användes för att motivera exploateringsomkopplaren:

Pwn20wnd sade också att han snart skulle genomföra Jake James 'jailbreak-detektering av jailbreak till en framtida iteration av unc0ver om v3.4.0 inte uppvisar några långsiktiga stabilitetsproblem, men det återstår att se hur mycket längre tid det kommer att vara innan detta förändring materialiseras:

Som alltid kan du ladda ner den senaste versionen av unc0ver från Pwn20wnds officiella GitHub-sida. Om du har haft problem med att försöka jailbreak eller några instabiliteter efter att ha gjort det, kan det vara ditt bästa intresse att använda v3.4.0.

Om du aldrig har fängslad med unc0ver tidigare kan du använda vår steg-för-steg-tutorial för att hjälpa dig.

Är du upphetsad över att den nya Sock Puppet 2-exploaten implementeras i unc0ver? Låt oss veta i kommentarerna nedan.