Джейлбрейк iOS — это использование эксплойта повышения привилегий для снятия ограничений программного обеспечения, налагаемых Apple на устройства под управлением iOS и операционных систем на базе iOS [a] . Обычно это делается с помощью серии исправлений ядра . Устройство с джейлбрейком обычно разрешает доступ root в операционной системе и предоставляет право устанавливать программное обеспечение, недоступное через App Store . Различные устройства и версии эксплуатируются с помощью различных инструментов. Apple рассматривает джейлбрейк как нарушение лицензионного соглашения с конечным пользователем и настоятельно предостерегает владельцев устройств от попыток получить доступ root путем эксплуатации уязвимостей. [1]
Хотя иногда его сравнивают с рутированием устройства Android , джейлбрейк обходит несколько типов запретов Apple для конечного пользователя. Поскольку он включает в себя изменение операционной системы (принудительное с помощью «заблокированного загрузчика »), установку неофициально одобренных (недоступных в App Store) приложений через сайдлоадинг и предоставление пользователю повышенных привилегий уровня администратора (рутирование), концепции джейлбрейка iOS, таким образом, технически отличаются от рутирования устройства Android.
Мотивация
Расширение набора функций, которые Apple и ее App Store ограничили, является одной из причин джейлбрейка. [2] Apple проверяет приложения на соответствие лицензионному соглашению iOS Developer Program [3] перед тем, как принять их для распространения в App Store. Однако причины, по которым Apple запрещает приложения, не ограничиваются безопасностью и могут рассматриваться как произвольные и капризные. [4] В одном случае Apple по ошибке запретила приложение карикатуриста, лауреата Пулитцеровской премии, поскольку оно нарушило ее лицензионное соглашение разработчика, которое в частности запрещает приложения, «содержащие контент, высмеивающий публичных деятелей». [5] Чтобы получить доступ к запрещенным приложениям, [6] пользователи прибегают к джейлбрейку, чтобы обойти цензуру Apple на контент и функции. Джейлбрейк позволяет загружать программы, не одобренные Apple, [7] такие как настройка пользовательского интерфейса и твики.
Настройка устройства
Программы, доступные через APT или Installer.app (устаревшие), не обязаны соответствовать рекомендациям App Store. Большинство из них не являются типичными автономными приложениями, а представляют собой расширения и настройки для iOS или других приложений (обычно называемые твиками). [8] Пользователи могут устанавливать эти программы для таких целей, как персонализация и настройка интерфейса с помощью твиков, разработанных разработчиками и дизайнерами, [8] добавление желаемых функций, таких как доступ к корневой файловой системе и устранение раздражающих факторов, [9] и упрощение разработки на устройстве за счет предоставления доступа к файловой системе и инструментам командной строки. [10] [11] Многие владельцы китайских устройств iOS также делают джейлбрейк своих телефонов, чтобы установить сторонние системы ввода китайских иероглифов , потому что они проще в использовании, чем Apple. [12]
В некоторых случаях функции джейлбрейка принимаются Apple и используются в качестве вдохновения для функций, которые внедряются в iOS и iPadOS . [13] [14]
Разблокировка оператора
Джейлбрейк также открывает возможность использования программного обеспечения для неофициальной разблокировки заблокированных оператором iPhone, чтобы их можно было использовать с другими операторами. [19] Программные разблокировки доступны с сентября 2007 года, [20] причем каждый инструмент применяется к определенной модели iPhone и версии модема (или нескольким моделям и версиям). [21] Сюда входят модели iPhone 4S , iPhone 4 , iPhone 3GS и iPhone 3G . Примером разблокировки iPhone с помощью утилиты для джейлбрейка может служить Redsn0w. С помощью этого программного обеспечения пользователи iPhone смогут создать собственный IPSW и разблокировать свое устройство. Более того, во время процесса разблокировки есть возможность установить Cydia модем для iPad.
Установка вредоносного ПО
Киберпреступники могут взломать iPhone, чтобы установить вредоносное ПО, или использовать взломанные iPhone, на которые вредоносное ПО можно установить проще. Итальянская компания по кибербезопасности Hacking Team , которая продает хакерское ПО правоохранительным органам, посоветовала полиции взломать iPhone, чтобы на них можно было установить отслеживающее ПО. [22] [23]
Пиратство программного обеспечения
На устройствах iOS установка потребительского программного обеспечения, как правило, ограничена установкой через App Store . Таким образом, джейлбрейк позволяет устанавливать пиратские приложения. [24] Было высказано предположение, что основной мотивацией для Apple предотвратить джейлбрейк является защита доходов своего App Store, включая сторонних разработчиков, и создание устойчивого рынка для стороннего программного обеспечения. [25] Однако установка пиратских приложений возможна и без джейлбрейка, используя преимущества корпоративных сертификатов для облегчения распространения измененных или пиратских версий популярных приложений. [26]
Менеджеры пакетов
Менеджер пакетов или система управления пакетами — это набор программных инструментов, автоматизирующих процесс установки, обновления, настройки и удаления компьютерных программ. Для джейлбрейков это необходимо для установки стороннего контента. Существует несколько менеджеров пакетов, специально предназначенных для взломанных устройств iOS, из которых наиболее популярными являются Cydia , Sileo, Zebra и Installer 5 .
Безопасность устройства
В зависимости от типа джейлбрейка (т. е. « без рута » или « с рутом »), различные структуры безопасности могут быть скомпрометированы в разной степени. Поскольку джейлбрейк предоставляет свободу в запуске программного обеспечения, которое не ограничено песочницей, типичной для приложений App Store , а также в изменении системных файлов, он в конечном итоге допускает угрозу вредоносного ПО .
Пользователи взломанных устройств также часто вынуждены оставаться на старой версии iOS, которая больше не поддерживается Apple, обычно из-за отсутствия джейлбрейка на новых версиях. Хотя использование старых версий iOS считается безопасным в большинстве случаев, устройство может быть уязвимо к общеизвестным уязвимостям безопасности.
В марте 2021 года разработчик джейлбрейка GeoSn0w [27] выпустил твик под названием iSecureOS, который может предупреждать пользователей о проблемах безопасности, обнаруженных на их устройствах. Приложение работает подобно антивирусному программному обеспечению, поскольку оно сканирует файлы на устройстве пользователя и проверяет их по базе данных известных вредоносных программ или небезопасных репозиториев.
В июне 2021 года ESET Research подтвердила, что вредоносное ПО действительно существовало в одном из пиратских репозиториев в сообществе джейлбрейка. Вредоносное ПО активно нацелилось на iSecureOS, чтобы попытаться обойти обнаружение, [28] но обновления для приложения безопасности были быстро выпущены и смягчили вредоносное ПО.
Сравнение с рутированием Android
Джейлбрейк устройств iOS иногда сравнивают с « рутированием » устройств Android . Хотя обе концепции подразумевают повышение привилегий, они различаются по сфере применения.
Напротив, устройства iOS спроектированы с ограничениями, включая «заблокированный загрузчик», который не может быть разблокирован владельцем для изменения операционной системы без нарушения лицензионного соглашения Apple с конечным пользователем. А в iOS, до 2015 года, хотя корпорации могли устанавливать частные приложения на корпоративные телефоны, загрузка несанкционированных сторонних приложений на устройства iOS из источников, отличных от App Store, была запрещена для большинства индивидуальных пользователей без приобретенного членства разработчика. [33] После 2015 года возможность установки сторонних приложений стала бесплатной для всех пользователей; однако для этого требуются базовые знания Xcode и компиляции приложений iOS.
Джейлбрейк устройства iOS для обхода всех этих ограничений безопасности представляет собой значительную техническую проблему. [34] Подобно Android, доступны альтернативные магазины приложений iOS, использующие корпоративные сертификаты, предлагающие модифицированные или пиратские версии популярных приложений и видеоигр, некоторые из которых либо были ранее выпущены через Cydia, либо недоступны в App Store из-за того, что эти приложения не соответствуют рекомендациям Apple для разработчиков.
Инструменты
Типы
За прошедшие годы было разработано множество различных типов джейлбрейков, различающихся по способу и времени применения эксплойта.
Непривязанный
Когда загружается взломанное устройство, оно изначально загружает собственное загрузочное программное обеспечение Apple. Затем устройство эксплуатируется , и ядро патчится каждый раз при его включении. Непривязанный джейлбрейк — это джейлбрейк, который не требует никакой помощи при перезагрузке. Ядро будет патчиться без помощи компьютера или приложения.
Привязанный
Привязанный джейлбрейк — это противоположность непривязанному джейлбрейку в том смысле, что для загрузки устройства требуется компьютер. Без компьютера, на котором запущено программное обеспечение для джейлбрейка, устройство iOS вообще не сможет загрузиться. При использовании привязанного джейлбрейка пользователь все равно сможет перезапустить/убить процесс SpringBoard устройства без необходимости перезагрузки. Многие ранние джейлбрейки изначально предлагались как привязанные джейлбрейки.
Полупривязанный
Этот тип джейлбрейка позволяет пользователю перезагрузить свой телефон обычным образом, но после этого джейлбрейк и любой измененный код будут фактически отключены, поскольку у него будет непатченное ядро. Любая функциональность, не зависящая от джейлбрейка, будет работать как обычно, например, совершение телефонных звонков, отправка текстовых сообщений или использование приложений App Store. Чтобы иметь возможность иметь пропатченное ядро и снова запускать измененный код, устройство должно быть загружено с помощью компьютера.
Полуотвязанный
Этот тип джейлбрейка похож на полупривязанный джейлбрейк, в котором при перезагрузке устройства у него больше нет пропатченного ядра, но ключевым отличием является то, что ядро можно пропатчить без использования компьютера. Ядро обычно пропатчивается с помощью приложения, установленного на устройстве без патчей. Этот тип джейлбрейка становится все более популярным, и большинство последних джейлбрейков классифицируются как полунепривязанные.
История инструментов
JailbreakMe и AppSnapp
Через несколько дней после того, как в июле 2007 года появился оригинальный iPhone, разработчики выпустили первый инструмент для джейлбрейка для него, [35] и вскоре стало доступно игровое приложение, предназначенное только для джейлбрейка. [36] В октябре 2007 года JailbreakMe 1.0 (также называемый «AppSnapp») позволил людям делать джейлбрейк iPhone OS 1.1.1 как на iPhone, так и на iPod Touch, [37] [38] и включал Installer.app как способ получить программное обеспечение для взломанного устройства. [39]
ZiPhone
В феврале 2008 года Zibri выпустила ZiPhone, инструмент для джейлбрейка iPhone OS 1.1.3 и iPhone OS 1.1.4. [40]
PwnageTool
Команда разработчиков iPhone, не связанная с Apple, выпустила серию бесплатных десктопных инструментов для джейлбрейка. В июле 2008 года она выпустила версию PwnageTool для джейлбрейка тогдашнего нового iPhone 3G на iPhone OS 2.0, а также iPod Touch, [41] [42] недавно включив Cydia в качестве основного стороннего установщика для джейлбрейкнутого ПО. [43] PwnageTool продолжает обновляться для непривязанных джейлбрейков новых версий iOS. [44] [45]
QuickPwn
В ноябре 2008 года команда разработчиков iPhone выпустила QuickPwn для взлома iPhone OS 2.2 на iPhone и iPod Touch с возможностью включения старых функций, которые Apple отключила на некоторых устройствах. [46]
redsn0w
После того, как Apple выпустила iPhone OS 3.0 в июне 2009 года, команда разработчиков опубликовала redsn0w как простой инструмент для джейлбрейка для Mac и Windows, а также обновила PwnageTool, в первую очередь предназначенный для опытных пользователей, создающих пользовательские прошивки, и только для Mac. [47] Она продолжает поддерживать redsn0w для джейлбрейка большинства версий iOS 4 и iOS 5 на большинстве устройств. [48]
purplera1n и blackra1n
Джордж Хотц разработал первый способ разблокировки iPhone, который был аппаратным решением. Позже, в 2009 году, он выпустил инструмент для джейлбрейка для iPhone 3G и iPhone 3GS на iPhone OS 3.0 под названием purplera1n, [49] и blackra1n для iPhone OS версии 3.1.2 на iPod Touch 3-го поколения и других устройствах. [50]
limera1n
В октябре 2010 года Джордж Хотц выпустил limera1n, низкоуровневый эксплойт загрузочного ПЗУ , который постоянно работает для джейлбрейка iPhone 4 и используется как часть инструментов, включая redsn0w. [51]
Spirit и JailbreakMe
Николас Аллегра (более известный как «comex») выпустил программу под названием Spirit в мае 2010 года. [52] Spirit делает джейлбрейк устройств, включая iPhone под управлением iPhone OS 3.1.2, 3.1.3 и iPad под управлением iPhone OS 3.2. [52] В августе 2010 года comex выпустил JailbreakMe 2.0, первый веб-инструмент для джейлбрейка iPhone 4 (на iOS 4.0.1). [53] [54]
В июле 2011 года он выпустил JailbreakMe 3.0, [55] веб-инструмент для джейлбрейка всех устройств на определенных версиях iOS 4.3, включая iPad 2 впервые (на iOS 4.3.3). [56] Он использовал уязвимость в рендеринге PDF- файлов в мобильном Safari . [57] [58]
Greenpois0n
Chronic Dev Team первоначально выпустила Greenpois0n в октябре 2010 года, настольный инструмент для непривязанного джейлбрейка iOS 4.1 [59] и более поздних версий iOS 4.2.1 [60] на большинстве устройств, включая Apple TV, [61] а также iOS 4.2.6 на iPhone CDMA (Verizon). [62]
ультрасноу
По состоянию на декабрь 2011 года redsn0w включил отвязанный «Corona» от pod2g для iOS 5.0.1 для iPhone 3GS, iPhone 4, iPad (1-го поколения) и iPod Touch (3-го и 4-го поколений). [45] По состоянию на июнь 2012 года redsn0w также включил отвязанный «Rocky Racoon» от pod2g для iOS 5.1.1 на всех моделях iPhone, iPad и iPod Touch, которые поддерживают iOS 5.1.1. [63]
Абсент
iPhone Dev Team, Chronic Dev Team и pod2g объединились для выпуска Absinthe в январе 2012 года, инструмента для настольного компьютера, позволяющего впервые сделать джейлбрейк iPhone 4S и второй раз — iPad 2 , на iOS 5.0.1 для обоих устройств, а также на iOS 5.0 для iPhone 4S. [64] [65] [66] [67] В мае 2012 года был выпущен Absinthe 2.0, который может сделать непривязанный джейлбрейк iOS 5.1.1 на всех моделях iPhone, iPad и iPod Touch, поддерживающих iOS 5.1.1, включая первый джейлбрейк iPad третьего поколения . [68]
уклонение
Инструмент для непривязанного джейлбрейка iOS 6.X под названием «evasi0n» был выпущен для Linux, OS X и Windows 4 февраля 2013 года. [69] Из-за большого объема интереса к загрузке утилиты для джейлбрейка сайт изначально выдавал пользователям ожидаемые ошибки загрузки. Когда Apple обновила свое программное обеспечение до iOS 6.1.3, она навсегда исправила джейлбрейк evasi0n. [70]
ТайГ
29 ноября 2014 года команда TaiG выпустила свой непривязанный инструмент джейлбрейка под названием «TaiG» для устройств под управлением iOS 8.0–8.1.1. 10 декабря 2014 года приложение было обновлено для поддержки iOS 8.1.2. [71] 3 июля 2015 года был выпущен TaiG 2.3.0, который включает поддержку iOS 8.0–8.4. [72]
Pangu9
14 октября 2015 года команда Pangu выпустила Pangu9, свой непривязанный инструмент джейлбрейка для iOS 9.0 по 9.0.2. 11 марта 2016 года команда Pangu обновила свой инструмент для поддержки iOS 9.1 для 64-битных устройств. [73] [74]
Таблица инструментов
История выпусков исправлений, блокирующих эксплойты
Apple выпустила различные обновления для iOS, которые исправляют эксплойты, используемые утилитами джейлбрейка; это включает в себя исправление, выпущенное в iOS 6.1.3 для программных эксплойтов, используемых оригинальным джейлбрейком evasi0n iOS 6–6.1.2, в iOS 7.1, исправляющее джейлбрейк Evasi0n 7 для iOS 7–7.0.6-7.1 beta 3. Эксплойты Boot ROM (эксплойты, обнаруженные в оборудовании устройства) не могут быть исправлены обновлениями системы Apple, но могут быть исправлены в аппаратных ревизиях, таких как новые чипы или новое оборудование в целом, как это произошло с iPhone 3GS в 2009 году. [121]
15 июля 2011 года Apple выпустила новую версию iOS, которая закрыла эксплойт, используемый в JailbreakMe 3.0. Федеральное управление по информационной безопасности Германии сообщило, что JailbreakMe раскрыло «критическую уязвимость», заключающуюся в том, что информация может быть украдена или вредоносное ПО может быть непреднамеренно загружено пользователями iOS, нажимающими на вредоносные файлы PDF . [122]
13 августа 2015 года Apple обновила iOS до версии 8.4.1, исправив эксплойт TaiG. Команды Pangu и Taig заявили, что работают над эксплойтом iOS 8.4.1, и Pangu продемонстрировала эти возможности на WWDC 2015. [123] [ необходимо разъяснение ]
16 сентября 2015 года была анонсирована и стала доступна iOS 9; она была выпущена с новой системой безопасности «Rootless», которую окрестили «тяжелым ударом» по сообществу джейлбрейкеров. [124]
21 октября 2015 года, через семь дней после выпуска джейлбрейка Pangu iOS 9.0–9.0.2, Apple выпустила обновление iOS 9.1, содержащее исправление, делающее его неработоспособным. [125]
23 января 2017 года Apple выпустила iOS 10.2.1, чтобы исправить уязвимости джейлбрейка, выпущенные Google для джейлбрейка Yalu iOS 10, созданного Лукой Тодеско. [126]
10 декабря 2019 года Apple использовала запросы на удаление DMCA , чтобы удалить посты из Twitter. Твит содержал ключ шифрования, который потенциально мог быть использован для обратного проектирования Secure Enclave iPhone. Позже Apple отозвала заявление, и твит был восстановлен. [127]
1 июня 2020 года Apple выпустила обновление 13.5.1, исправляющее уязвимость нулевого дня, используемую при джейлбрейке Unc0ver. [128]
20 сентября 2021 года Apple выпустила iOS/iPadOS 15 , которая ввела в iOS/iPadOS систему безопасности томов с подписью, что означало, что любые изменения в корневой файловой системе будут возвращаться к последнему снимку при перезагрузке, а изменения в снимке сделают устройство незагружаемым. [129] В результате разработка джейлбрейка значительно замедлилась, и впервые в истории джейлбрейка последний iPhone не получил джейлбрейк до выпуска новой модели.
12 сентября 2022 года Apple выпустила iOS 16, в которой появился новый компонент прошивки, известный как Cryptex1. Новые версии Cryptex1 почти никогда не совместимы со старыми версиями iOS, что делает понижение версии невозможным, за исключением версий с исправлениями (например, 16.3 и 16.3.1). [ необходима цитата ]
Законность
Правовой статус джейлбрейка зависит от законов, касающихся обхода цифровых блокировок, таких как законы, защищающие механизмы управления цифровыми правами (DRM). Во многих странах такие законы отсутствуют, а в некоторых странах есть законы, включающие исключения для джейлбрейка.
Международные договоры оказали влияние на разработку законов, влияющих на джейлбрейк. Договор об авторском праве Всемирной организации интеллектуальной собственности (ВОИС) 1996 года требует от стран-участниц договоров принятия законов против обхода DRM. Американская реализация — это Закон об авторском праве в цифровую эпоху (DMCA), который включает в себя процесс установления исключений для целей, не нарушающих авторские права, таких как джейлбрейк. Европейская директива об авторском праве 2001 года внедрила договор в Европе, требуя от государств-членов Европейского союза внедрения правовой защиты для технологических мер защиты. Директива об авторском праве включает исключения, позволяющие нарушать эти меры для целей, не нарушающих авторские права, таких как джейлбрейк для запуска альтернативного программного обеспечения, [130] но государства-члены по-разному относятся к реализации директивы.
Хотя Apple технически не поддерживает джейлбрейк как нарушение своего EULA, сообщества джейлбрейкеров, как правило, не подвергались юридическим угрозам со стороны Apple. По крайней мере, два известных джейлбрейкера получили должности в Apple, хотя, по крайней мере, в одном случае временные. [131] [132] Apple также регулярно приписывала разработчикам джейлбрейка обнаружение уязвимостей в заметках о выпуске iOS. [133]
В статье поддержки Apple, касающейся джейлбрейка, утверждается, что они «могут отказать в обслуживании iPhone, iPad или iPod Touch, на которых установлено любое несанкционированное программное обеспечение», что включает в себя джейлбрейк. [134]
В ноябре 2012 года Канада внесла поправки в Закон об авторском праве , включив в него новые положения, запрещающие вмешательство в защиту DRM, за исключением случаев, когда речь идет о совместимости программного обеспечения. [136] Джейлбрейк устройства для запуска альтернативного программного обеспечения является формой обхода цифровых блокировок с целью обеспечения совместимости программного обеспечения.
В 2008–2011 годах было предпринято несколько попыток внести поправки в Закон об авторском праве (законопроект C-60, законопроект C-61 и законопроект C-32 ), чтобы запретить вмешательство в работу цифровых замков, наряду с первоначальными предложениями по законопроекту C-11, которые были более ограничительными, [137] но эти законопроекты были отклонены. В 2011 году Майкл Гейст , канадский специалист по авторскому праву, назвал джейлбрейк iPhone деятельностью, не связанной с авторским правом, которую могут запретить слишком широкие поправки к Закону об авторском праве. [138]
Индия
Закон Индии об авторском праве разрешает обходить DRM в целях, не нарушающих авторские права. [139] [140] Парламент внес законопроект, включающий это положение DRM, в 2010 году и принял его в 2012 году как Закон об авторском праве (поправка) 2012 года. [141] Индия не является участником Договора ВОИС об авторском праве, который требует принятия законов против обхода DRM, но, будучи включенной в Специальный отчет 301 США «Список приоритетного наблюдения», оказала давление с целью разработки более строгих законов об авторском праве в соответствии с договором ВОИС. [139] [140]
Джейлбрейк может быть законным в Сингапуре, если он делается для обеспечения взаимодействия, а не для обхода авторских прав, но это не было проверено в суде. [144]
Великобритания
Закон о правах собственности и смежных правах 2003 года делает обход мер защиты DRM законным в целях обеспечения совместимости, но не нарушения авторских прав. Джейлбрейк может быть формой обхода, подпадающей под действие этого закона, но это не было проверено в суде. [130] [145] Законы о конкуренции также могут быть актуальны. [146]
Соединенные Штаты
Основным законом, влияющим на законность джейлбрейка iOS в Соединенных Штатах, является Закон об авторском праве в цифровую эпоху (DMCA) 1998 года, который гласит, что «никто не должен обходить технологическую меру , которая эффективно контролирует доступ к работе, защищенной в соответствии с» DMCA, поскольку это может применяться к джейлбрейку. [147] Каждые три года закон позволяет общественности предлагать исключения по законным причинам для обхода, которые действуют три года в случае одобрения. В 2010 и 2012 годах Бюро по авторским правам США одобрило исключения, которые позволяли пользователям смартфонов легально делать джейлбрейк своих устройств, [148] а в 2015 году Бюро по авторским правам одобрило расширенное исключение, которое также охватывает другие универсальные мобильные вычислительные устройства, такие как планшеты. [149] Все еще возможно, что Apple может использовать технические контрмеры для предотвращения джейлбрейка или предотвращения работы телефонов с джейлбрейком. [150] Неясно, является ли законной торговля инструментами, используемыми для упрощения джейлбрейка. [150]
В 2010 году Apple заявила, что джейлбрейк «может нарушить гарантию». [151]
Исключения из Закона об авторском праве в цифровую эпоху
В 2007 году Тим Ву , профессор юридического факультета Колумбийского университета , утверждал, что джейлбрейк «суперфона Apple является законным, этичным и просто забавным». [152] Ву сослался на явное исключение, выпущенное Библиотекой Конгресса в 2006 году для разблокировки персональных операторов, в котором отмечается, что блокировки «используются операторами беспроводной связи для ограничения возможности абонентов переключаться на других операторов, что является деловым решением, которое не имеет ничего общего с интересами, защищенными авторским правом», и, таким образом, не подразумевает DMCA. [153] Ву не утверждал, что это исключение распространяется на тех, кто помогает другим разблокировать устройство или «трафик» в программном обеспечении для этого. [152]
В 2010 году в ответ на запрос Electronic Frontier Foundation Бюро по авторским правам США прямо признало исключение из DMCA, разрешающее джейлбрейк, чтобы позволить владельцам iPhone использовать свои телефоны с приложениями, которые недоступны в магазине Apple, и разблокировать свои iPhone для использования с неутвержденными операторами. [154] [155] Apple ранее подавала комментарии против этого исключения и указывала, что она считала джейлбрейк нарушением авторских прав (и, как следствие, преследуемым по закону DMCA). Запрос Apple на определение закона об авторских правах, чтобы включить джейлбрейк в качестве нарушения, был отклонен в рамках нормотворческой деятельности DMCA 2009 года. В своем постановлении Библиотека Конгресса подтвердила 26 июля 2010 года, что джейлбрейк освобожден от правил DMCA в отношении обхода цифровых блокировок. Исключения DMCA должны пересматриваться и продлеваться каждые три года, в противном случае они истекают.
28 октября 2012 года Бюро по авторским правам США опубликовало новое постановление об исключении. Взлом смартфонов по-прежнему был законным, «когда обход осуществляется с единственной целью — обеспечить взаимодействие [законно полученного программного обеспечения] приложений с компьютерными программами на телефонной трубке». Однако Бюро по авторским правам США отказалось распространить это исключение на планшеты, такие как iPad, утверждая, что термин «планшеты» является широким и нечетко определенным, и исключение для этого класса устройств может иметь непреднамеренные побочные эффекты. [156] [157] [158] Бюро по авторским правам также возобновило исключение 2010 года для неофициальной разблокировки телефонов для использования их на неодобренных операторах, но ограничило это исключение телефонами, приобретенными до 26 января 2013 года. [157] В 2015 году эти исключения были расширены, чтобы включить другие устройства, включая планшеты. [159]
Риски
Безопасность, конфиденциальность и стабильность
Первый червь для iPhone , iKee , появился в начале ноября 2009 года, его создал 21-летний австралийский студент из города Вуллонгонг . Он сообщил австралийским СМИ, что создал червя, чтобы повысить осведомленность о проблемах безопасности: джейлбрейк позволяет пользователям устанавливать службу SSH , которую эти пользователи могут оставить в небезопасном состоянии по умолчанию. [160] В том же месяце F-Secure сообщила о новом вредоносном черве, скомпрометировавшем банковские транзакции с телефонов с джейлбрейком в Нидерландах , аналогичным образом поражая устройства, на которых владелец установил SSH, не изменив пароль по умолчанию. [161] [162]
Восстановление устройства с помощью iTunes удаляет джейлбрейк. [163] [164] [165] Однако, как правило, это обновляет устройство до последней и, возможно, не поддающейся джейлбрейку версии из-за использования Apple SHSH-блобов . Существует множество приложений, которые стремятся предотвратить это, восстанавливая устройства до той же версии, на которой они в данный момент работают, одновременно удаляя джейлбрейки. Например, Succession, Semi-Restore и Cydia Eraser.
В 2012 году сотрудники Forbes проанализировали исследование UCSB по 1407 бесплатным программам, доступным от Apple и сторонних источников. Из 1407 исследованных бесплатных приложений 825 были загружены из App Store от Apple с помощью веб-сайта App Tracker, а 526 — из BigBoss (стандартный репозиторий Cydia). 21% официальных протестированных приложений слили идентификатор устройства, а 4% — местоположение. Неофициальные приложения слили 4% и 0,2% соответственно. 0,2% приложений из Cydia слили фотографии и историю просмотров, в то время как App Store не слил ни одной. Неавторизованные приложения, как правило, уважают конфиденциальность лучше, чем официальные. [166] Кроме того, программа, доступная в Cydia, под названием PrivaCy, позволяет пользователю контролировать загрузку статистики использования на удаленные серверы. [166]
В августе 2015 года была обнаружена вредоносная программа KeyRaider , поражающая только взломанные iPhone. [167]
Поддельные/мошеннические джейлбрейки
В последние годы из-за технической сложности и частой редкости легитимного ПО для джейлбрейка (особенно непривязанных джейлбрейков) наблюдается рост числа веб-сайтов, предлагающих поддельные джейлбрейки iOS. Эти веб-сайты часто запрашивают оплату или активно используют рекламу, но не предлагают никакого реального джейлбрейка. Другие устанавливают поддельную, похожую версию менеджера пакетов Cydia . [168] В некоторых случаях пользователям предлагалось загрузить бесплатные приложения или заполнить опросы, чтобы выполнить (несуществующий) джейлбрейк.
^ Например , tvOS (начиная со 2-го поколения), watchOS или iPadOS .
^ Verizon CDMA iPhone 4 работал на iOS 4.2.5–4.2.10, при этом постепенные обновления представляли собой исправления ошибок, которые одновременно применялись с 4.3.1 по 4.3.5 .
^ Привязанный вариант также доступен до версии v2.0.0-beta.1. [111]
Ссылки
^ «Несанкционированная модификация iOS может привести к уязвимостям безопасности, нестабильности, сокращению срока службы батареи и другим проблемам». Поддержка Apple . Архивировано из оригинала 3 апреля 2019 г. Получено 12 марта 2019 г.
↑ Крис Форесман (13 декабря 2010 г.). «iPhone jailbreaker set to bring Cydia to Mac OS X». Ars Technica . Condé Nast . Архивировано из оригинала 21 августа 2011 г. . Получено 2 августа 2011 г. .
^ «Соглашения и рекомендации — Поддержка — Разработчик Apple». developer.apple.com . Архивировано из оригинала 8 февраля 2023 г. . Получено 9 февраля 2023 г. .
^ Стив Ковач (13 апреля 2013 г.). «Растение разочарования из-за непоследовательных правил Apple для разработчиков приложений». Business Insider . Архивировано из оригинала 6 августа 2013 г. Получено 23 августа 2013 г.
↑ Райан Сингель (15 апреля 2010 г.). «Apple App Store забанил сатирика, удостоенного Пулитцеровской премии, за сатиру». Wired . Архивировано из оригинала 26 марта 2011 г. Получено 12 февраля 2011 г.
^ "Отклоненные приложения". imore.com . Архивировано из оригинала 15 июля 2014 г. Получено 19 февраля 2017 г.
^ "Джейлбрейк! Новые правила разрешают несанкционированные приложения для iPhone". Fox News . 27 марта 2015 г. Архивировано из оригинала 21 мая 2013 г. Получено 7 декабря 2012 г.
^ ab Adam Dachis (14 марта 2011 г.). «Как извлечь максимальную пользу из вашего взломанного устройства iOS». Lifehacker . Gawker Media . Архивировано из оригинала 25 декабря 2015 г. . Получено 2 августа 2011 г. .
↑ Дженна Уортам (12 мая 2009 г.). «Неофициальное ПО навлекает гнев Apple». The New York Times . Архивировано из оригинала 22 декабря 2013 г. Получено 2 августа 2011 г.
^ Zdziarski, Jonathan (2008). Разработка открытых приложений для iPhone: написание собственных приложений с использованием цепочки инструментов с открытым исходным кодом. "O'Reilly Media, Inc.". С. 3–4. ISBN9780596554187. Архивировано из оригинала 19 февраля 2017 года.
^ Ландау, Тед (2009). Возьмите под контроль свой iPhone. TidBITS Publishing, Incorporated. стр. 107. ISBN9781933671543. Архивировано из оригинала 19 февраля 2017 года.
^ Nathan T. Washburn (4 мая 2012 г.). «Apple открывает новый рынок в Китае: богатые бойфренды». HBR Blog Network . Harvard Business Review. Архивировано из оригинала 9 ноября 2012 г. Получено 9 января 2013 г.
^ Хаслам, Оливер (10 июня 2015 г.). «9 джейлбрейк-твиков, которые Apple уничтожила в iOS 9». Redmond Pie . Архивировано из оригинала 15 декабря 2022 г. Получено 15 декабря 2022 г.
^ Manalo, Amboy (2 ноября 2018 г.). «60 функций iOS, которые Apple украла у джейлбрейкеров». Гаджеты-хаки . Архивировано из оригинала 5 декабря 2022 г. Получено 15 декабря 2022 г.
^ Manalo, Amboy (2 ноября 2018 г.). «60 функций iOS, которые Apple украла у джейлбрейкеров». Гаджеты-хаки . Архивировано из оригинала 27 октября 2020 г. Получено 22 октября 2020 г.
^ Беднарц, Деннис (7 июня 2019 г.). «Каждый джейлбрейк-твик, скопированный Apple в iOS 13». Взломы iPhone . Архивировано из оригинала 26 октября 2020 г. Получено 23 октября 2020 г.
^ "Poof - Cydia". Cydia . 16 октября 2011 г. Архивировано из оригинала 4 апреля 2023 г. Получено 13 февраля 2023 г.
^ Бушар, Энтони (5 июля 2023 г.). «17 вещей, которые iOS и iPadOS 17 «позаимствовали» у сообщества джейлбрейка». iDownloadBlog.com . Архивировано из оригинала 12 января 2024 г. . Получено 12 января 2024 г. .
↑ Брайан X. Чен (7 августа 2009 г.). «6 причин сделать джейлбрейк iPhone». Gadget Lab . Wired. Архивировано из оригинала 4 мая 2012 г. Получено 1 мая 2012 г.
↑ Райан Блок (11 сентября 2007 г.). «Выпущен iUnlock: первое бесплатное программное обеспечение для разблокировки SIM-карты iPhone с открытым исходным кодом». Engadget . Aol . Архивировано из оригинала 3 февраля 2014 г. . Получено 1 февраля 2014 г. .
^ Ян Пол (22 декабря 2008 г.). «Ожидается разблокировка iPhone 3G». PCWorld . IDG . Архивировано из оригинала 13 августа 2022 г. . Получено 14 июля 2022 г. .
^ Флейшман, Глен (6 июля 2015 г.). «Hacking Team hack показывает, почему вам не следует делать джейлбрейк вашего iPhone». MacWorld . Архивировано из оригинала 3 августа 2015 г. Получено 2 августа 2015 г.
↑ Хит, Алекс (25 ноября 2011 г.). «Новое приложение для джейлбрейка отслеживает всю активность вашего iPhone и делает ее доступной в сети». Cult of Mac . Архивировано из оригинала 23 сентября 2015 г. Получено 2 августа 2015 г.
^ Хэттерсли, Люси (2 января 2013 г.). «Теперь пиратские приложения iOS можно устанавливать без джейлбрейка». Macworld . Архивировано из оригинала 14 июля 2022 г. . Получено 14 июля 2022 г. .
^ Kazmucha, Allyson (26 мая 2012 г.). «Джейлбрейк, пиратство приложений и истинная цена кражи». iMore . Архивировано из оригинала 21 августа 2015 г. . Получено 2 августа 2015 г. .
^ Панзарино, Мэтью (1 января 2013 г.). «Пиратство приложений iOS продолжается, теперь без джейлбрейка». The Next Web . Архивировано из оригинала 4 мая 2018 г. Получено 4 мая 2018 г.
^ "[Бесплатный выпуск] iSecureOS - приложение безопасности iOS для взломанных устройств (v1.0 Beta 1)". r/jailbreak . 22 марта 2021 г. Архивировано из оригинала 1 октября 2021 г. Получено 1 октября 2021 г.
^ @ESETresearch (8 июня 2021 г.). «Новая версия iOS/Spy.Postlo.A пытается изменить определения @isecureos (приложение iOS Security для устройств с джейлбрейком), чтобы избежать обнаружения» ( Tweet ) . Получено 1 октября 2021 г. – через Twitter .
^ Хильденбранд, Джерри (2 февраля 2012 г.). «Android от А до Я: Что такое загрузка из сторонних источников?». Android Central . Архивировано из оригинала 8 июля 2014 г. Получено 9 июля 2014 г.
^ "Инструкции по разблокировке загрузчика HTC". htcdev.com . Архивировано из оригинала 27 октября 2014 г. . Получено 26 октября 2014 г. .
^ "Официальные инструкции по разблокировке загрузчика". sonymobile.com . Архивировано из оригинала 7 июля 2014 г. . Получено 4 июня 2020 г. .
^ "#unlocking-the-bootloader Инструкции Google по разблокировке загрузчика". source.android.com . Архивировано из оригинала 21 мая 2011 г. Получено 26 октября 2014 г.
↑ Mayo, Benjamin (10 июня 2015 г.). «Xcode 7 позволяет любому человеку бесплатно загружать, создавать и „загружать“ приложения iOS». Архивировано из оригинала 20 января 2017 г. Получено 12 ноября 2016 г.
^ «Несанкционированная модификация iOS может привести к уязвимостям безопасности, нестабильности, сокращению срока службы батареи и другим проблемам». Служба поддержки Apple . Архивировано из оригинала 10 мая 2013 г. Получено 9 июля 2014 г. [ Не]санкционированная модификация iOS является нарушением лицензионного соглашения с конечным пользователем программного обеспечения iOS, и по этой причине Apple может отказать в обслуживании iPhone, iPad или iPod Touch, на которых установлено любое несанкционированное программное обеспечение.
↑ Рикер, Томас (10 июля 2007 г.). «Хакеры iPhone: «мы владеем файловой системой»». Engadget . Архивировано из оригинала 1 апреля 2017 г. . Получено 17 июля 2009 г. .
↑ Topolsky, Joshua (6 августа 2007 г.). «Первое стороннее «игровое» приложение появилось для iPhone». Engadget . Архивировано из оригинала 21 декабря 2021 г. Получено 17 июля 2009 г.
^ Уилсон, Бен (10 октября 2007 г.). «Официальный джейлбрейк iPhone 1.1.1 выпущен с простыми инструкциями; не требует эксплойта TIFF». CNET . CBS Interactive . Архивировано из оригинала 19 июля 2009 г. . Получено 10 ноября 2009 г. .
^ Грегг Кайзер (29 октября 2007 г.). «Хакерское ПО может устанавливать несанкционированное ПО на iPhone». PCWorld . IDG . Архивировано из оригинала 25 сентября 2011 г. . Получено 25 августа 2011 г. .
^ "iOS Jailbreaking - A Complete History - TechEngage". 6 сентября 2018 г. Архивировано из оригинала 11 марта 2024 г. Получено 11 марта 2024 г.
↑ Блок, Райан (12 февраля 2008 г.). "ZiPhone: джейлбрейк любой версии iPhone из коробки, включая 1.1.3 (от Zibri)". Engadget . Архивировано из оригинала 1 ноября 2013 г. Получено 13 ноября 2013 г.
↑ Чарли Соррел (21 июля 2008 г.). «Pwnage 2.0 Released: Gadget Lab Jailbreaks iPod Touch». Gadget Lab . Wired. Архивировано из оригинала 11 сентября 2011 г. . Получено 2 ноября 2011 г. .
↑ Филип Элмер-ДеВитт (20 июля 2008 г.). «Сомнительное достижение: хакеры «взломали» iPhone 3G». CNN Money . Архивировано из оригинала 10 ноября 2013 г. Получено 26 октября 2011 г.
^ Эрика Садун (20 июля 2008 г.). "First Look: Pwnage for 2.0". TUAW. Архивировано из оригинала 19 января 2012 г. Получено 1 ноября 2011 г.
↑ Dev Team (май 2011 г.). «Крестики-нолики...» Блог Dev Team. Архивировано из оригинала 31 октября 2011 г. Получено 2 ноября 2011 г.
^ abcde iPhone Dev Team (27 декабря 2011 г.). «Отпуск без привязки». Блог Dev Team. Архивировано из оригинала 22 октября 2016 г. Получено 29 декабря 2011 г.
↑ Чарли Соррел (25 ноября 2008 г.). «QuickPWN добавляет Street View в iPod Touch». Gadget Lab . Wired. Архивировано из оригинала 22 августа 2010 г. Получено 2 ноября 2011 г.
↑ Daniel Pan (23 июня 2009 г.). «Как использовать Cydia на вашем iPhone». iPhoneByte. Архивировано из оригинала 24 октября 2016 г. Получено 2 ноября 2015 г.{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
↑ Элизабет Фиш (13 октября 2011 г.). «Джейлбрейк iOS 5 уже здесь; гики не удивлены». PCWorld . IDG . Архивировано из оригинала 26 апреля 2012 г. . Получено 26 октября 2011 г. .
↑ Лесли Кац (3 июля 2009 г.). «iPhone 3GS jailbreak, „purplera1n“, попал в Интернет». CNET . CBS Interactive . Архивировано из оригинала 8 февраля 2012 г. . Получено 2 ноября 2011 г. .
↑ Чарли Соррел (5 ноября 2009 г.). «BlackRa1n Plus Blacksn0w: разблокируйте любой iPhone за считанные секунды». Gadget Lab . Wired. Архивировано из оригинала 30 октября 2011 г. Получено 2 ноября 2011 г.
↑ Thomas Ricker (7 июня 2011 г.). "iOS 5 jailbroken". Engadget . Aol.com. Архивировано из оригинала 17 октября 2011 г. Получено 26 октября 2011 г.
^ ab Dan Goodin (3 мая 2010 г.). «Хакеры выпускают джейлбрейк для iPad и новых iPhone». The Register. Архивировано из оригинала 19 октября 2011 г. Получено 26 октября 2011 г.
↑ Джон Д. Саттер (2 августа 2010 г.). «Первый „джейлбрейк“ iPhone 4 опубликован в сети». CNN Tech . CNN. Архивировано из оригинала 3 февраля 2012 г. . Получено 26 октября 2011 г. .
↑ Шон Холлистер (1 августа 2010 г.). «Официально: джейлбрейк iPhone 4 от команды разработчиков iPhone (обновлено с видео)». Engadget. Архивировано из оригинала 13 августа 2010 г. Получено 11 сентября 2010 г.
↑ Энди Гринберг (1 августа 2011 г.). «Познакомьтесь с Comex, 19-летним суперхакером iPhone, который постоянно перехитрил Apple». Forbes . Архивировано из оригинала 23 декабря 2012 г. Получено 23 декабря 2012 г.
^ Эрик Мак (6 июля 2011 г.). «Приложение позволяет сделать джейлбрейк iPad 2 из вашего браузера». CNET . CBS Interactive . Архивировано из оригинала 10 ноября 2013 г. . Получено 26 октября 2011 г. .
^ PJ Connolly (15 июля 2011 г.). «Apple Fixes Latest iOS Exploit». eWEEK Labs . eWEEK. Архивировано из оригинала 24 мая 2024 г. Получено 14 июля 2022 г.
^ jean (18 июля 2011 г.). "Анализ эксплойта шрифта jailbreakme v3". Sogeti ESEC Lab. Архивировано из оригинала 22 июля 2011 г. Получено 23 октября 2011 г.
↑ Дэвид Мерфи (9 октября 2010 г.). «Хакеры iPhone сражаются с конкурирующими джейлбрейками iOS 4». PCMag. Архивировано из оригинала 14 октября 2010 г. Получено 2 ноября 2011 г.
↑ Чарли Соррел (4 февраля 2011 г.). "Untethered iOS 4.2.1 Jailbreak Live". Gadget Lab . Wired. Архивировано из оригинала 9 ноября 2011 г. Получено 2 ноября 2011 г.
↑ Элизабет Фиш (20 октября 2010 г.). «Oh Hai! Apple TV официально взломан». PCWorld . IDG . Архивировано из оригинала 3 ноября 2011 г. . Получено 2 ноября 2011 г. .
↑ Blair Hanley Frank (7 февраля 2011 г.). "Verizon iPhone теперь доступен для джейлбрейка". PCWorld . IDG . Архивировано из оригинала 14 марта 2011 г. . Получено 2 ноября 2011 г. .
↑ Эдгар Альварес (4 июня 2012 г.). «Новейшая версия ultrasn0w разблокирует iPhone 4, 3GS на iOS 5.1.1, также выпущен RedSn0w 0.9.12b1». Engadget . Aol. Архивировано из оригинала 8 июня 2012 г. . Получено 16 июня 2012 г. .
^ ab Joseph Volpe (20 января 2012 г.). "Absinthe A5 jailbreak выпущен для iPhone 4S, Hacker Dream Team делает мечты о непривязанности реальностью". Engadget . Aol. Архивировано из оригинала 21 января 2012 г. Получено 20 января 2012 г.
↑ Джон Пол Титлоу (20 января 2012 г.). «Теперь вы можете сделать джейлбрейк iPhone 4S и iPad 2». ReadWriteWeb. Архивировано из оригинала 22 января 2012 г. Получено 20 января 2012 г.
^ abc Eric Mack (20 января 2012 г.). «Летайте, будьте свободны! Вышел джейлбрейк для iPhone 4S и iPad 2». CNET . CBS Interactive . Архивировано из оригинала 22 января 2012 г. . Получено 22 января 2012 г. .
^ abcde McKinley Noble (20 января 2012 г.). "Как сделать джейлбрейк iPhone 4S и iPad 2 с помощью Absinthe A5". PCWorld . IDG . Архивировано из оригинала 22 января 2012 г. . Получено 22 января 2012 г. .
↑ Адриан Кингсли-Хьюз (26 мая 2012 г.). «Непривязанный джейлбрейк для вашего iOS 5.1.1 iPhone/iPad/iPod Touch уже здесь». Tech . Forbes. Архивировано из оригинала 30 мая 2012 г. Получено 1 июня 2012 г.
^ "evasi0n jailbreak используется почти на 7 миллионах устройств iOS 6.0/6.1". Tech2 . 9 февраля 2013 г. Архивировано из оригинала 22 марта 2022 г. Получено 22 марта 2022 г.
^ "iOS 6.1.4 Software Update". apple.com . Архивировано из оригинала 23 сентября 2013 г. . Получено 2 сентября 2013 г. .
^ "Загрузить TaiG 1.2.0 для джейлбрейка iOS 8.1.2". 10 декабря 2014 г. Архивировано из оригинала 10 декабря 2014 г. Получено 10 декабря 2014 г.
^ "TaiG Update Log". Архивировано из оригинала 3 июля 2015 г. Получено 3 июля 2015 г.
^ "iOS 9 has been jailbreaked". Архивировано из оригинала 15 октября 2015 г. Получено 16 октября 2015 г.
^ "Первый джейлбрейк iOS 9 уже здесь". 14 октября 2015 г. Архивировано из оригинала 15 октября 2015 г. Получено 16 октября 2015 г.
^ abcdefgh Мэтью Дж. Шварц (7 июля 2011 г.). «Обнаружена уязвимость Apple iOS Zero-Day PDF». InformationWeek . Архивировано из оригинала 10 июля 2011 г. Получено 23 октября 2011 г.
^ abcde Майк Келлер (23 августа 2011 г.). "Jailbreaking 101: Which Tool to Use to Hack Your iDevice". PCWorld . IDG . Архивировано из оригинала 6 июля 2012 г. . Получено 23 октября 2011 г. .
^ "Seas0nPass/README at master · firecore/Seas0nPass". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ abc Сара Якобссон Пуревал (18 октября 2011 г.). «Как сделать джейлбрейк вашего устройства iOS 5». PCWorld . IDG . Архивировано из оригинала 8 мая 2016 г. . Получено 23 октября 2011 г. .
^ ab iPhone Dev Team (7 марта 2012 г.). "March Mayhem". Блог Dev Team. Архивировано из оригинала 4 сентября 2016 г. Получено 22 апреля 2012 г.
^ Эдгар Альварес (21 апреля 2012 г.). "RedSn0w обновлен для Mac и Windows: добавлен джейлбрейк Corona A5 и другие инструменты". Engadget. Архивировано из оригинала 21 апреля 2012 г. Получено 22 апреля 2012 г.
^ "Dev-Team Blog – Pre-DC". Dev-Team Blog. 4 июня 2012 г. Архивировано из оригинала 19 октября 2016 г. Получено 30 мая 2013 г.
^ "Джейлбрейк iOS 6.1.3 на iPhone и iPod Touch до A5 с помощью Redsn0w [Учебное пособие]". Redmond Pie. 20 марта 2013 г. Архивировано из оригинала 1 января 2017 г. Получено 30 мая 2013 г.
^ absinthe-2.0, OpenJailbreak, 30 сентября 2022 г., заархивировано из оригинала 30 августа 2023 г. , извлечено 30 августа 2023 г.
^ ab "evasi0n iOS 7.0.x Jailbreak – официальный сайт evad3rs". Архивировано из оригинала 4 февраля 2013 г.
^ OpenJailbreak/evasi0n6, OpenJailbreak, 30 июня 2023 г., заархивировано из оригинала 22 марта 2023 г. , извлечено 30 августа 2023 г.
^ "Выпущено под лицензией GPL. · p0sixspwn/p0sixspwn@f1dff0f". GitHub . Архивировано из оригинала 14 января 2018 г. Получено 30 августа 2023 г.
^ abcd "Pangu Untethered Jailbreak of iOS 7.1.1 Has Been Released". 23 июня 2014 г. Архивировано из оригинала 28 августа 2016 г. Получено 23 июня 2014 г.
^ "yalu102/LICENSE at master · kpwn/yalu102". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ @tihmstar (6 августа 2017 г.). «Выпуск Phoenix jailbreak для iOS 9.3.5 уже сейчас! Поддерживаются все 32-битные устройства! Обязательно проверьте подпись PGP :) https://phoenixpwn.com» ( Твит ) . Получено 19 декабря 2017 г. – через Twitter .
^ "EtasonJB". etasonjb.tihmstar.net . Архивировано из оригинала 10 декабря 2017 г. Получено 19 декабря 2017 г.
^ Масри, Абрахам (16 декабря 2017 г.). "GitHub - cheesecakeufo/saigon: iOS 10.2.1 Jailbreak - Discontinued version". GitHub . Архивировано из оригинала 6 сентября 2018 г. . Получено 30 августа 2023 г. .
^ Sparkes, Ben. "Meridian: iOS 10.x Jailbreak". meridian.sparkes.zone . Архивировано из оригинала 23 июня 2018 г. Получено 22 июня 2018 г.
^ "MeridianJB/LICENSE.md at master · PsychoTea/MeridianJB". GitHub . Архивировано из оригинала 30 августа 2023 г. Получено 30 августа 2023 г.
^ "Spyware.lol". Архивировано из оригинала 6 декабря 2022 г. Получено 22 марта 2019 г.
^ "electra/LICENSE.md at master · coolstar/electra". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ "electra1131/LICENSE.md at master · coolstar/electra1131". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ "Undecimus/LICENSE at master · pwn20wndstuff/Undecimus". GitHub . Архивировано из оригинала 30 августа 2023 г. Получено 30 августа 2023 г.
^ «Неисправимая ошибка в миллионах устройств iOS, утверждает разработчик – Ars Technica». arstechnica.com . 27 сентября 2019 г. Архивировано из оригинала 24 декабря 2019 г. Получено 19 декабря 2019 г.
^ "checkra1n Official Website". checkra.in . Архивировано из оригинала 3 июня 2020 г. . Получено 4 июня 2020 г. .
^ "Fugu/LICENSE at master · LinusHenze/Fugu". GitHub . Архивировано из оригинала 30 августа 2023 г. Получено 30 августа 2023 г.
^ "Odyssey/LICENSE.md at master · Odyssey-Team/Odyssey". GitHub . Архивировано из оригинала 30 августа 2023 г. Получено 30 августа 2023 г.
^ "Таурин". taurine.app . Архивировано из оригинала 27 апреля 2024 г. Получено 22 апреля 2024 г.
^ "Taurine/LICENSE.md at main · Odyssey-Team/Taurine". GitHub . Архивировано из оригинала 30 августа 2023 г. Получено 30 августа 2023 г.
^ "Fugu14/LICENSE at master · LinusHenze/Fugu14". GitHub . Архивировано из оригинала 24 мая 2024 г. Получено 30 августа 2023 г.
^ Бушар, Энтони (20 апреля 2022 г.). «Выпущен новый джейлбрейк p0laris для устаревшей прошивки iOS 9.x». iDownloadBlog.com . Архивировано из оригинала 6 мая 2022 г. . Получено 5 мая 2022 г. .
^ "app/LICENSE at master · p0larisdev/app". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ "openpwnage GitHub Page". GitHub . Архивировано из оригинала 14 января 2023 г. . Получено 23 февраля 2023 г. .
^ "openpwnage/LICENSE at main · 0xilis/openpwnage". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ "Новый джейлбрейк Blizzard, выпущенный GeoSn0w для iOS 9.0 – 9.3.6, 32-битные устройства". idevicecentral.com . 4 августа 2022 г. Архивировано из оригинала 3 ноября 2023 г. Получено 21 октября 2023 г.
^ "Blizzard-Jailbreak-9/LICENSE at main · geosn0w/Blizzard-Jailbreak-9". GitHub . Архивировано из оригинала 2 августа 2022 г. Получено 21 октября 2023 г.
^ "Release 2.0 beta 1 · palera1n/palera1n-c". GitHub . 12 февраля 2023 г. Архивировано из оригинала 19 марта 2023 г. Получено 13 октября 2023 г.
^ "palera1n/LICENSE на главной · palera1n/palera1n" . Гитхаб . Архивировано из оригинала 30 августа 2023 года . Проверено 30 августа 2023 г.
^ "XinaA15 GitHub Page". GitHub . Архивировано из оригинала 1 января 2023 г. . Получено 1 января 2023 г. .
↑ Fröder, Lars (18 августа 2023 г.), "Dopamine GitHub Page", GitHub , заархивировано из оригинала 16 августа 2023 г. , извлечено 18 августа 2023 г.
^ "Dopamine/LICENSE.md at master · opa334/Dopamine". GitHub . Архивировано из оригинала 30 августа 2023 г. . Получено 30 августа 2023 г. .
^ "roothide/Bootstrap GitHub Page". GitHub . Архивировано из оригинала 7 февраля 2024 г. . Получено 7 февраля 2024 г. .
^ "Bootstrap/LICENSE at main · roothide/Bootstrap". GitHub . Архивировано из оригинала 8 апреля 2024 г. Получено 8 апреля 2024 г.
^ @dedbeddedbed (13 августа 2024 г.). "nathanlr" ( Твит ) – через Twitter .
^ @dedbeddedbed (13 августа 2024 г.). «16.5.1-16.6.1» ( Твит ) – через Twitter .
^ "nathanlr/LICENSE at main · verygenericname/nathanlr". GitHub . Получено 6 октября 2024 г. .
^ "Apple добавляет устойчивость к джейлбрейку к последним моделям iPhone 3GS". 14 октября 2009 г. Архивировано из оригинала 21 июня 2015 г. Получено 20 июня 2015 г.
^ Робертсон, Джордан (8 июля 2011 г.). «В iPhone и iPad обнаружены дыры в безопасности». Новости и записи . Associated Press . Архивировано из оригинала 11 июля 2011 г. Получено 9 июля 2011 г.
^ "Taig и Pangu работают над джейлбрейком для IOS 8.4.1". Архивировано из оригинала 23 сентября 2015 г.
^ "Система безопасности iOS 9 Rootless названа "тяжелым ударом" по сообществу джейлбрейка". 22 мая 2015 г. Архивировано из оригинала 22 ноября 2015 г. Получено 10 октября 2015 г.
^ Перес, Сара (21 октября 2015 г.). «iOS 9.1 от Apple останавливает джейлбрейк команды Pangu Hacking Team». TechCrunch . Архивировано из оригинала 11 ноября 2015 г. Получено 11 ноября 2015 г.
^ "О безопасности содержимого iOS 10.2.1". Поддержка Apple . Архивировано из оригинала 16 февраля 2017 г. Получено 19 марта 2017 г.
^ Кловер, Джули (11 декабря 2019 г.). «Apple использовала удаление DMCA, чтобы временно удалить твит с ключом шифрования iPhone». macrumors.com . Архивировано из оригинала 13 декабря 2019 г. Получено 16 декабря 2019 г.
^ Гартенберг, Хаим (1 июня 2020 г.). «Apple releases iOS 13.5.1, patching out the Unc0ver jailbreak». The Verge . Архивировано из оригинала 17 декабря 2020 г. . Получено 16 июня 2020 г. .
^ "Signed system volume security in macOS". Поддержка Apple . Архивировано из оригинала 14 мая 2022 г. Получено 15 апреля 2022 г.
^ ab Duncan Geere (28 июля 2010 г.). «Расследование: законно ли делать джейлбрейк британского iPhone?». Wired UK . Архивировано из оригинала 31 октября 2012 г. Получено 26 октября 2012 г.
^ Гринберг, Энди. «iPhone Uber-Hacker Comex вышел в Apple». Forbes . Архивировано из оригинала 23 сентября 2015 г. Получено 15 августа 2015 г.
↑ Хит, Алекс (21 февраля 2014 г.). «После «безумных дел с iOS» хакер-джейлбрейкер Winocm присоединяется к Apple». Культ Mac . Архивировано из оригинала 22 ноября 2015 г. Получено 22 ноября 2015 г.
^ "8.4.1 release notes". Apple. Архивировано из оригинала 6 сентября 2015 г. Получено 15 августа 2015 г.
^ "Несанкционированная модификация iOS может привести к уязвимостям безопасности, нестабильности, сокращению срока службы батареи и другим проблемам". Поддержка Apple . Архивировано из оригинала 23 декабря 2016 г. Получено 14 февраля 2017 г.
↑ Розалин Пейдж (5 августа 2010 г.). «Может ли взлом iPhone привести к тюрьме?». PC & Tech Authority. Архивировано из оригинала 21 октября 2013 г. Получено 21 января 2013 г.
^ Майкл Гейст (7 ноября 2012 г.). «Канадская реформа авторского права вступила в силу: расширенные права пользователей теперь стали законом». michaelgeist.ca. Архивировано из оригинала 9 ноября 2012 г. Получено 13 ноября 2012 г.
^ «Законопроект Канады C-11 и опасности положений о цифровых замках». Electronic Frontier Foundation. 10 февраля 2012 г. Архивировано из оригинала 17 октября 2012 г. Получено 17 октября 2012 г.
↑ The Canadian Press (13 октября 2011 г.). «Телефонный „джейлбрейк“ позволяет пользователям взламывать свои телефоны». CTV News. Архивировано из оригинала 7 ноября 2012 г. Получено 17 октября 2012 г.
^ ab Pranesh Prakash (29 апреля 2010 г.). «Технологические меры защиты в законопроекте об авторском праве (поправка), 2010 г.». Centre for Internet and Society . Архивировано из оригинала 1 ноября 2013 г. . Получено 14 июля 2022 г. .
^ ab Nate Anderson (22 апреля 2010 г.). «Предложения Индии об авторских правах неамериканские (и это плохо)». Ars Technica . Condé Nast . Архивировано из оригинала 3 декабря 2012 г. . Получено 10 ноября 2012 г. .
^ Pranesh Prakash (23 мая 2012 г.). «Анализ законопроекта об авторском праве (поправка) 2012 г.». Centre for Internet and Society . Архивировано из оригинала 24 апреля 2014 г. Получено 14 июля 2022 г.
^ Майкл Гейст (10 апреля 2008 г.). «Закон о цифровом авторском праве Новой Зеландии демонстрирует гибкость в борьбе с обходом». Майкл Гейст. Архивировано из оригинала 19 апреля 2012 г. Получено 26 октября 2012 г.
↑ Стивен Белл (30 сентября 2011 г.). «Необходимы изменения в законодательстве до ратификации Новой Зеландией ACTA». ComputerWorld New Zealand. Архивировано из оригинала 30 сентября 2011 г. Получено 26 октября 2012 г.
↑ Кенни Чи (12 августа 2010 г.). «Джейлбрейк iPhone может быть здесь законным, но... Но будут определенные правовые положения». DigitalOne . AsiaOne . Архивировано из оригинала 15 августа 2010 г. . Получено 10 ноября 2012 г. .
↑ Джим Мартин (14 марта 2012 г.). «Как сделать джейлбрейк вашего iPhone: раскройте весь потенциал вашего iPhone». PC Advisor. Архивировано из оригинала 22 декабря 2012 г. Получено 21 января 2013 г.
↑ Warwick Ashford (30 июля 2010 г.). «Джейлбрейк iPhone — это «нормально в соответствии с законодательством ЕС». Computer Weekly . Electronics Weekly. Архивировано из оригинала 14 июля 2022 г. . Получено 14 июля 2022 г. .
^ Copyright Office, Library of Congress (октябрь 2012 г.). «Освобождение от запрета на обход систем защиты авторских прав для технологий контроля доступа» (PDF) . Федеральный реестр. Архивировано (PDF) из оригинала 4 января 2014 г. . Получено 3 февраля 2014 г. .
↑ Дэвид Голдман (26 июля 2010 г.). «Джейлбрейк приложений iPhone теперь легален». CNN Money . Архивировано из оригинала 30 августа 2010 г. Получено 11 сентября 2010 г.
^ «Освобождение от запрета на обход систем защиты авторских прав для технологий контроля доступа». Федеральный реестр . Правительство Соединенных Штатов. 28 октября 2015 г. Архивировано из оригинала 21 ноября 2015 г. Получено 20 ноября 2015 г.
^ ab "Стенограмма "Побег из тюрьмы?" (30 июля 2010 г.)". The Media. 30 июля 2010 г. Архивировано из оригинала 31 июля 2010 г. Получено 11 сентября 2010 г.
↑ Leander Kahney (26 июля 2010 г.). «Официальный ответ Apple на исключение джейлбрейка DMCA: оно аннулирует вашу гарантию». Cult Of Mac. Архивировано из оригинала 23 ноября 2013 г. Получено 26 октября 2011 г.
^ ab Tim Wu (4 октября 2007 г.). «Борцы за свободу iPhone». Технологии . Slate. Архивировано из оригинала 24 сентября 2011 г. . Получено 26 октября 2011 г. .
^ "Федеральный реестр: освобождение от запрета на обход систем защиты авторских прав для" (PDF) . Архивировано из оригинала (PDF) 10 июля 2010 г. . Получено 11 сентября 2010 г. .
^ "Copyright office provide exception to DMCA". United States Copyright Office . 12 февраля 2009 г. Архивировано из оригинала 6 августа 2009 г. Получено 17 июля 2009 г.
^ Деклан МакКаллах (26 июля 2010 г.). «Федералы говорят, что джейлбрейк мобильных телефонов — это нормально». CNET . CBS Interactive . Архивировано из оригинала 7 октября 2011 г. . Получено 26 октября 2011 г. .
^ "Освобождение от запрета на обход систем защиты авторских прав для технологий контроля доступа" (PDF) . Бюро регистрации авторских прав США. Архивировано из оригинала (PDF) 19 ноября 2012 г. . Получено 31 октября 2012 г. .
^ ab Timothy B. Lee (25 октября 2012 г.). «Джейлбрейк теперь легален в соответствии с DMCA для смартфонов, но не для планшетов». Ars Technica . Condé Nast . Архивировано из оригинала 27 октября 2012 г. . Получено 26 октября 2012 г. .
^ «Новые исключения DMCA позволяют рутировать телефоны (но не планшеты), несанкционированная разблокировка телефонов останется в прошлом». Android Police. 27 октября 2012 г. Архивировано из оригинала 30 октября 2012 г. Получено 31 октября 2012 г.
^ Статт, Ник (27 октября 2015 г.). «Правительство США заявило, что теперь можно делать джейлбрейк планшета и смарт-телевизора». The Verge . Архивировано из оригинала 13 августа 2020 г. Получено 14 августа 2020 г.
↑ Brigid Andersen (9 ноября 2009 г.). «Австралиец признался в создании первого вируса для iPhone». ABC Online . Архивировано из оригинала 2 декабря 2011 г. Получено 26 октября 2011 г.
^ "Новый червь iPhone может действовать как ботнет, говорят эксперты". BBC News . 23 ноября 2009 г. Архивировано из оригинала 12 января 2010 г. Получено 10 апреля 2010 г.
^ Mikko (22 ноября 2009 г.). «Вредоносный червь iPhone». Новости из лаборатории . F-secure. Архивировано из оригинала 25 ноября 2009 г. Получено 10 апреля 2010 г.
↑ Адриан Кингсли-Хьюз (28 мая 2011 г.). «'Стоит ли мне делать джейлбрейк на iPhone?' И ответы на другие вопросы о джейлбрейке». Tech . Forbes. Архивировано из оригинала 11 ноября 2012 г. Получено 14 ноября 2012 г.
↑ Шарон Вакнин (27 июня 2012 г.). «Как отменить джейлбрейк вашего iPhone, iPad или iPod Touch и является незаконным». CNET . CBS Interactive . Архивировано из оригинала 17 ноября 2012 г. . Получено 14 ноября 2012 г. .
↑ Кристофер Брин (29 декабря 2008 г.). «Лучшие приложения для iPhone, которых нет в App Store». PCWorld . IDG . Архивировано из оригинала 17 октября 2012 г. . Получено 14 ноября 2012 г. .
^ ab Greenberg, Andy (14 февраля 2012 г.). «Несанкционированные приложения для iPhone и iPad реже раскрывают личные данные, чем одобренные». Tech . Forbes. Архивировано из оригинала 14 февраля 2012 г. Получено 15 февраля 2012 г.
↑ Джозеф Стейнберг (31 августа 2015 г.). «Массовая утечка данных пользователей iPhone: что вам нужно знать». Inc. Архивировано из оригинала 2 сентября 2015 г. Получено 2 сентября 2015 г.
^ Вагенсейл, Пол (16 октября 2019 г.). «Мошенничество с джейлбрейком iPhone размещает рекламу на вашем телефоне». Tom's Guide . Архивировано из оригинала 9 ноября 2019 г. Получено 9 ноября 2019 г.