GreenPois0n est disponible !

Le site de GreenPois0n vient d’être mis à jour ! La Dev-Team vient d’y ajouter deux boutons permettant de télécharger son outil de jailbreak GreenPois0n.

Pour l’instant seule la version Windows est disponible à cette adresse.

Stay Tuned pour un tutoriel sur ce nouvel outil !

edit eMxPi : Cet outil ne sera qu’une version Windows pour l’instant. Il reprend l’exploit USB de GeoHot, pour préserver SHAtter pour l’avenir, et permet de jailbreaker :

  • iPhone 4
  • iPhone 3GS
  • iPod touch (4th Generation)
  • iPod touch (3rd Generation)
  • iPad

Pour d’informations sur le blog de la dev-team.

[Vidéo] : Apple TV 2G Jailbreakée (via SHAtter)

Je vous parlais de SHAtter dans son utilisation via GreenPois0n dans cet article. Et bien, il semblerait qu’il n’ait pas fini de nous réserver de belles surprises. Grâce à ce nouvel l’exploit, la Dev-Team récidive et a réussi à jailbreaker la nouvelle Apple TV.

Pour l’instant, les hackeurs n’ont pas encore réussi à exécuter d’autres applications, mais cela ne devrait pas tarder.

Voici une vidéo de l’exploit :

GreenPois0n iOS 4.1 d’ici quelques jours, quid d’Ultrasn0w ?

SHAtter est l’exploit de bas niveau, censé nous permettre de jailbreaker nos iDevices à vie. Hier, la Dev-Team a publié sur son wiki un article concernant cet exploit SHAtter.

Cependant, il semblerait que la mise à disposition de l’outil permettant de jailbreaker tous les iDevices ne se compte plus en semaine mais en jours. Pourquoi me direz-vous ? La réponse est simple et est fournie par des hackeurs eux-mêmes via Twitter :

Ainsi, il va falloir encore être patient pour pouvoir jailbreaker nos iPhones 4 et iPod Touch 4G (voir la vidéo). Pour les autres vous pouvez déjà le faire en suivant ce tutoriel.

Il faudra patienter encore plus pour une mise à jour d’Ultrasn0w pour effectuer le désimlockage des iPhone 4.

Stay Tuned !

Un jailbreak de l’Apple TV à venir ?

Décidément, Shatter semblerait être l’exploit ultime en ce moment. La Dev-Team a mis à jour son article d’hier en rapport avec la publication du firmware de l’Apple TV, basé sur iOS (vous pouvez le télécharger à cette adresse :AppleTV2,1_4.1_8M89_Restore.ipsw)

Shatter a été utilisé pour décrypter les clés de ce firmware. Pour les plus connaisseurs, pod2g a décrypté le fichier principal Mojave8M89.K66OS situé dans 018-8609-066.dmg pour obtenir la clé suivante :

31c700a852f1877c88efc05bc5c63e8c7f081c4cb28d024ed7f9b0dbc98c7e1406e499c6

Alors si vous connaissez un peu vfdecrypt, vous pouvez toujours les aider et partager vos découvertes dans les commentaires.

De son côté, MuscleNerd a publié ceci :

Il nous conseille d’investir rapidement dans un Apple TV, pour éviter la correction matérielle par Apple (comme celle faite pour le 3GS)