Взломать - это повышение привилегий Apple устройство с целью снятия ограничений программного обеспечения, наложенных Apple на iOS, iPadOS, tvOS, watchOS, и операционные системы bridgeOS. Обычно это делается с помощью серии патчей kernel . Взлом разрешает root-доступ в мобильной операционной системе Apple, что позволяет устанавливать программное обеспечение, которое недоступно в официальном Apple App Store. Доступно множество видов взлома для разных версий. Поскольку Apple публично не одобряет джейлбрейк, Apple внедрила аппаратные и программные исправления для уязвимостей, используемых при взломе, что означает, что многие версии iOS не сразу взламываются. Это аналогично рутированию на Android, хотя программное обеспечение, недоступное в Google Play, можно установить на Android без рутирования; В последние годы несанкционированное использование корпоративных сертификатов привело к появлению альтернативных магазинов приложений для iOS, позволяющих устанавливать модифицированные или пиратские приложения без взлома. Сегодня существует четыре типа взломов. К ним относятся привязанные взломы, отвязанные, полу-привязанные и полу-привязанные.
Одна из причин взлома для расширения набора функций, ограниченного Apple и ее App Store. Apple проверяет приложения на соответствие лицензионному соглашению программы разработчиков iOS, прежде чем принимать их для распространения в App Store. Однако их причины для запрета приложений не ограничиваются безопасностью и безопасностью и могут быть расценены как произвольные и капризные. В одном случае Apple по ошибке запретила приложение карикатуриста, получившего Пулитцеровскую премию, потому что оно нарушило лицензионное соглашение разработчика, в котором конкретно запрещены приложения, «содержащие контент, высмеивающий публичных деятелей». Чтобы получить доступ к запрещенным приложениям, пользователи используют взлом, чтобы обойти цензуру Apple на контент и функции. Взлом разрешает загрузку программ, не одобренных Apple, таких как настройки и настройки пользовательского интерфейса.
Поскольку программы, доступные через APT и / или Installer.app (устаревшая версия), не обязаны соответствовать рекомендациям App Store, многие из них не являются типичными автономными приложениями, а представляют собой расширения и параметры настройки для iOS и ее функций и других приложений (обычно называемых настройками). Пользователи устанавливают эти программы для целей, включая персонализацию и настройку интерфейса с помощью настроек, разработанных разработчиками и дизайнерами, добавляя желаемые функции, такие как доступ к корневой файловой системе и устранение проблем, а также упрощая разработку на устройстве, предоставляя доступ к файловой системе. и инструменты командной строки. Многие китайские владельцы устройств iOS также делают джейлбрейк своих телефонов, чтобы установить сторонние китайские символы системы ввода, потому что они проще в использовании, чем Apple.
Взломать устройство также открывает возможность использования программного обеспечения для неофициальной разблокировки заблокированных iPhone, чтобы их можно было использовать с другими операторами связи. Программная разблокировка доступна с сентября 2007 года, при этом каждый инструмент применим к определенной модели iPhone и версии baseband (или нескольким моделям и версиям). Сюда входят модели iPhone 4S, iPhone 4, iPhone 3GS и iPhone 3G. Примером разблокировки iPhone с помощью утилиты Jailbreak может быть Redsn0w. С помощью этого программного обеспечения пользователи iPhone смогут создать собственный IPSW и разблокировать свое устройство. Более того, во время процесса разблокировки есть возможность установить Cydia baseband для iPad.
Компьютерные злоумышленники могут взломать iPhone для установки вредоносного ПО или атаковать взломанные iPhone, на которые проще установить вредоносное ПО. Итальянская компания по кибербезопасности Hacking Team, которая продает хакерское программное обеспечение правоохранительным органам, посоветовала полиции сделать джейлбрейк iPhone, чтобы на них можно было установить программное обеспечение для отслеживания.>На iPhone установка потребительского программного обеспечения обычно ограничивается установкой через App Store. Таким образом, взлом разрешает установку пиратских приложений. Было высказано предположение, что основной мотивацией Apple для предотвращения взлома является защита доходов своего App Store, включая сторонних разработчиков, и создание устойчивого рынка для стороннего программного обеспечения. Однако установка пиратских приложений также возможна без взлома с использованием корпоративных сертификатов для облегчения распространения модифицированных или пиратских выпусков популярных приложений.
При загрузке взломанного устройства сначала загружается собственное ядро Apple. Затем устройство используется, а ядро исправляется каждый раз, когда оно включается. За прошедшие годы появилось много различных типов взломов. Отвязанный джейлбрейк - это джейлбрейк, который не требует никакой помощи при перезагрузке. Ядро будет пропатчено без помощи компьютера или приложения. Эти джейлбрейки встречаются редко и требуют значительного объема обратной инженерии. Привязанный джейлбрейк - это противоположность отвязанного джейлбрейка в том смысле, что для загрузки требуется компьютер, а устройство не загружается само по себе. При использовании привязанного джейлбрейка пользователь по-прежнему сможет перезапустить / убить трамплин без перезагрузки. Также можно использовать сочетание отвязанного и привязанного джейлбрейка, а именно полу-привязанного. Этот тип джейлбрейка позволяет пользователю перезагрузиться, но исправленное ядро не будет. Функции без взлома по-прежнему будут работать, например, телефонный звонок, отправка текстовых сообщений или использование приложения. Чтобы иметь возможность иметь исправленное ядро и снова запускать измененный код, устройство должно быть загружено с помощью компьютера. Типа побег из тюрьмы, который стал популярным в последние годы, - это полу-непривязанный вариант. Этот тип джейлбрейка похож на полупривязанный джейлбрейк, при котором при перезагрузке устройства оно больше не имеет исправленного ядра, но ядро можно исправить без использования компьютера. Ядро обычно исправляется с помощью приложения, установленного на устройстве. Самые последние попытки взлома были полу-отвязанным вариантом.
iOS 5
iOS 7
iOS 8
iOS 9
iOS 10
iOS 11
iOS 13
iOS 14
Взлом устройств iOS иногда сравнивают с «рутингом » устройств Android. Хотя обе концепции предполагают повышение привилегий, они различаются по объему.
Схожесть рутинга и взлома Android в том, что оба они используются для предоставления владельцу устройства суперпользователя привилегий системного уровня, которые могут быть переданы одному или нескольким приложениям. Однако, в отличие от телефонов и планшетов iOS, почти все устройства Android уже предлагают возможность разрешить пользователю загружать сторонние приложения на устройство без необходимости установки из официального источника, например как магазин Google Play. Многие устройства Android также предоставляют владельцам возможность изменять или даже заменять полную операционную систему после разблокировки загрузчика.
Напротив, устройства iOS оснащены функциями безопасности, включая «заблокированный загрузчик», который не может быть разблокирован с помощью владелец может изменить операционную систему, не нарушая лицензионного соглашения Apple с конечным пользователем. А на iOS до 2015 года, пока корпорации могли устанавливать частные приложения на корпоративные телефоны, загрузка несанкционированных сторонних приложений на устройства iOS из источников, отличных от Apple Store, была запрещена для большинства индивидуальных пользователей без приобретенного разработчика. членство. После 2015 года возможность установки сторонних приложений стала бесплатной для всех пользователей; однако для этого требуется базовое понимание Xcode и компиляция приложений iOS.
Взлом устройства iOS для преодоления всех этих ограничений безопасности представляет собой серьезную техническую проблему. Подобно Android, доступны альтернативные магазины приложений iOS, использующие корпоративные сертификаты, предлагающие модифицированные или пиратские версии популярных приложений и видеоигр, некоторые из которых были либо ранее выпущены через Cydia, либо недоступны в App Store, поскольку эти приложения не соответствуют требованиям Apple. руководство разработчика.
Первый червь iPhone , iKee, появился в начале ноября 2009 года. 21-летний австралийский студент из города Вуллонгонг. Он сообщил австралийским СМИ, что создал червя для повышения осведомленности о проблемах безопасности: взлом разрешает пользователям устанавливать службу SSH, которую эти пользователи могут оставить в небезопасном состоянии по умолчанию. В том же месяце F-Secure сообщил о новом вредоносном черве, компрометирующем банковские транзакции с взломанных телефонов в Нидерландах, аналогичным образом затрагивая устройства, на которых владелец установил SSH без изменения пароля по умолчанию..
В 2010 году блогер Джон Грубер, близкий к Apple, сказал, что пользователи неправильно поняли некоторые эксплойты для взлома, и что они были более серьезными, чем кажется. Он прокомментировал, что «странно, что пресса в основном освещает это как« джейлбрейк теперь более удобен », чем« удаленный эксплойт кода теперь в дикой природе »», отметив, что эксплойт позволил создателю вредоносного веб-сайта получить контроль над iPhone. доступ к нему. Восстановление устройства с помощью iTunes снимает побег из тюрьмы. Однако при этом обычно выполняется обновление устройства до последней и, возможно, не взламываемой версии, поскольку Apple использует SHSH blobs. Есть много приложений, которые стремятся предотвратить это, восстанавливая устройства до той же версии, что они работают в настоящее время, и одновременно удаляя джейлбрейки. Примеры: Succession, Semi-Restore и Cydia Eraser.
В 2012 году сотрудники Forbes проанализировали исследование UCSB, посвященное 1407 бесплатным программам, предоставляемым Apple и сторонним источником. Из 1407 исследованных бесплатных приложений 825 были загружены из Apple App Store с помощью веб-сайта App Tracker и 526 из BigBoss (репозиторий Cydia по умолчанию). 21% официальных приложений проверили утечку идентификатора устройства и 4% утечку местоположения. Неофициальные приложения просочились на 4% и 0,2% соответственно. В 0,2% приложений из Cydia произошла утечка фотографий и истории просмотров, а в App Store - ни одной. Неавторизованные приложения, как правило, уважают конфиденциальность лучше, чем официальные. Кроме того, доступная в Cydia программа под названием PrivaCy позволяет пользователю контролировать загрузку статистики использования на удаленные серверы.
В августе 2015 года была обнаружена вредоносная программа KeyRaider, которая влияет только на взломанные iPhone.
Правовой статус взлома зависит от законов, касающихся обхода цифровых блокировок, таких как законы, защищающие механизмы управления цифровыми правами (DRM). Во многих странах нет таких законов, а в некоторых странах есть законы, включающие исключения для взлома.
Международные договоры повлияли на разработку законов, касающихся взлома. Договор Всемирной организации интеллектуальной собственности (ВОИС) по авторскому праву 1996 г. требует, чтобы страны-участники договоров принимали законы, запрещающие обход DRM. Реализацией в Америке является Закон об авторском праве в цифровую эпоху (DMCA), который включает процесс установления исключений для целей, не нарушающих авторские права, таких как взлом. Европейская директива об авторском праве 2001 г. реализовала договор в Европе, требуя от государств-членов Европейского Союза применять правовые средства защиты технических средств защиты. Директива об авторском праве включает исключения, позволяющие нарушать эти меры в целях, не нарушающих авторские права, таких как взлом для запуска альтернативного программного обеспечения, но государства-члены различаются по реализации директивы.
Хотя Apple технически не поддерживает взлом как нарушение своего лицензионного соглашения, Apple, как правило, юридически не угрожает сообществам, занимающимся взломом. По крайней мере, два известных джейлбрейкера получили должности в Apple, хотя по крайней мере в одном случае - временные. Apple также регулярно (хотя, возможно, в некоторой степени в шутку) благодарила сообщества, занимающиеся джейлбрейком, за обнаружение брешей в безопасности в примечаниях к выпуску iOS.
Статья поддержки Apple, касающаяся заявлений о взломе, которые они «могут отказать в обслуживании iPhone, iPad или iPod touch, которые установил любое неавторизованное программное обеспечение ". Следовательно, любой, у кого есть джейлбрейк, по гарантии или нет, может получить или не получить поддержку от Apple, учитывая помощь с взломом.
В 2010 году Electronic Frontiers Australia сообщила, что неясно, является ли взлом разрешен законным в Австралии, и что могут применяться законы о предотвращении обхода. Эти законы были усилены Законом об авторских правах 2006 г..
В ноябре 2012 г. Канада внесла поправки в свой Закон об авторском праве с новыми положениями, запрещающими вмешательство в защиту DRM, с исключениями. включая совместимость программного обеспечения. Взлом устройства для запуска альтернативного программного обеспечения - это форма обхода цифровых блокировок с целью обеспечения взаимодействия программного обеспечения.
В период с 2008 по 2011 год было предпринято несколько попыток внести поправки в Закон об авторском праве (законопроект C-60, законопроект C-61 и законопроект C-32 ), чтобы запретить подделку цифровых замков, наряду с первоначальными предложениями для C-11, которые были более строгими, но эти законопроекты были отложены. В 2011 году Майкл Гейст, канадский исследователь авторского права, назвал джейлбрейк iPhone деятельностью, не связанной с авторским правом, которую могут запретить чрезмерно широкие поправки к Закону об авторском праве.
Авторское право Индии Закон разрешает обход DRM в целях, не нарушающих авторские права. Парламент представил законопроект, включающий это положение DRM, в 2010 г. и принял его в 2012 г. как Закон об авторском праве (поправка) 2012 г. Индия не подписала Договор ВОИС по авторскому праву, который требует принятия законов против обхода DRM, но внесен в список США Special Отчет 301 «Список приоритетного наблюдения» оказал давление, чтобы разработать более строгие законы об авторском праве в соответствии с договором ВОИС.
Закон об авторском праве Новой Зеландии разрешает использование технических мер защиты ( TPM), если они используются в законных целях, не нарушающих авторские права. Этот закон был добавлен к Закону об авторском праве 1994 как часть Закона об авторском праве (новые технологии) 2008 года.
Взлом может быть законным в Сингапуре, если он будет сделан для обеспечения совместимость и не обходить авторские права, но это не было проверено в суде.
Закон Положение об авторском праве и смежных правах 2003 делает обход мер защиты DRM законным для цель взаимодействия, но не нарушение авторских прав. Взлом может быть формой обхода, подпадающей под действие этого закона, но это не было проверено в суде. Законы о конкуренции также могут иметь значение.
Основным законом, влияющим на законность взлома iOS в США, является Закон 1998 года Digital Millennium Copyright Act (DMCA), в котором говорится, что «никто не должен обходить технологическую меру, которая эффективно контролирует доступ к произведению, защищенному в соответствии с» DMCA, поскольку это может относиться к взлому. Каждые три года закон позволяет общественности предлагать исключения по законным причинам для обхода, которые длятся три года в случае утверждения. В 2010 и 2012 годах Бюро регистрации авторских прав США утвердило исключения, которые позволяли пользователям смартфонов делать джейлбрейк своих устройств на законных основаниях, а в 2015 году Бюро регистрации авторских прав утвердило расширенное исключение, которое также распространяется на другие универсальные мобильные вычислительные устройства, такие как планшеты. По-прежнему возможно, что Apple может использовать технические контрмеры для предотвращения взлома или предотвращения работы взломанных телефонов. Неясно, является ли законным трафик инструментов, упрощающих взлом.
В 2010 году Apple объявила, что взлом «может нарушить гарантию». На это может повлиять Закон Магнусона – Мосса о гарантии.
В 2007 году Тим Ву, профессор Юридической школы Колумбии, утверждал, что взлом "суперфона Apple законен, этичен и просто развлекает". Ву процитировал явное исключение, выданное Библиотекой Конгресса в 2006 году для разблокировки личного оператора связи, в котором отмечается, что блокировки «используются операторами беспроводной связи для ограничения возможности абонентов переключаться на других операторов связи. не имеет никакого отношения к интересам, защищенным авторским правом »и, следовательно, не подразумевает DMCA. Ву не утверждал, что это исключение распространяется на тех, кто помогает другим разблокировать устройство или «трафик» в программном обеспечении, чтобы сделать это.
В 2010 году в ответ на запрос Electronic Frontier Foundation, США Бюро регистрации авторских прав недвусмысленно признало исключение из Закона США "Об авторском праве в цифровую эпоху", разрешающее взлом, чтобы позволить владельцам iPhone использовать свои телефоны с приложениями, недоступными в магазине Apple, и разблокировать свои iPhone для использования с неутвержденными операторами связи. Apple ранее подавал комментарии против этого исключения и указывал, что считал взлом взлома нарушением авторских прав (и, как следствие, преследованием по закону DMCA). Запрос Apple определить закон об авторском праве, включающий взлом взлома как нарушение, был отклонен в рамках нормотворчества DMCA 2009 года. В своем постановлении Библиотека Конгресса подтвердила 26 июля 2010 г., что взлом разрешен без соблюдения правил DMCA в отношении обхода цифровых замков. Исключения DMCA должны пересматриваться и продлеваться каждые три года, иначе срок их действия истечет.
28 октября 2012 г. Бюро регистрации авторских прав США выпустило новое постановление об исключении. Взлом смартфонов по-прежнему оставался законным, «когда обход осуществлялся с единственной целью обеспечения возможности взаимодействия [программного обеспечения, полученного законным путем], с компьютерными программами на телефоне». Однако Бюро регистрации авторских прав США отказалось распространить это исключение на планшеты, такие как iPad, аргументируя это тем, что термин «планшеты» является широким и нечетким, а исключение для этого класса устройств может иметь непредвиденные побочные эффекты. Бюро регистрации авторских прав также продлило в 2010 г. исключение для неофициальной разблокировки телефонов для использования их на неутвержденных операторах связи, но ограничило это исключение для телефонов, приобретенных до 26 января 2013 г. В 2015 г. эти исключения были распространены на другие устройства, включая планшеты.
Как и все явления популярной культуры и технологий, есть люди и компании, которые будут пытаться получить прибыль, используя менее этичные средства. Хотя в большинстве случаев это связано с рекламой, бывают случаи, связанные с мошенническими платежами. Кроме того, веб-сайты, которые просят пользователей либо загрузить бесплатные приложения, либо заполнить анкету, чтобы завершить побег из тюрьмы, являются мошенничеством, и их следует избегать.
A менеджер пакетов или система управления пакетами - это набор программных инструментов, которые автоматизируют процесс установки, обновления, настройки и удаления компьютера. программы. Есть несколько менеджеров пакетов, самые популярные: Cydia, Zebra и Installer 5.
Устройство | OS | Дата выпуска | Дата взлома | Взломан. через (дней) | Инструмент | Разработчик (и) |
---|---|---|---|---|---|---|
iPhone 2G | iPhone OS 1.0 | 29 июня 2007 г. | 10 июля 2007 г. | 11 | (без названия) | iPhone Dev Team |
iPod touch | 5 сентября 2007 г. | 10 октября 2007 г. | 35 | (без названия) | ниацин и дре | |
iPhone 3G | iPhone OS 2.0 | 11 июля 2008 г. | 20 июля 2008 г. | 9 | PwnageTool | iPhone Dev Team |
iPod touch (2-го поколения) | 9 сентября 2008 г. | 30 января 2009 г. | 143 | redsn0w | Команда разработчиков iPhone и команда разработчиков Chronic | |
iPhone OS 3.0 | 17 июня 2009 г. | 19 июня 2009 г. | 2 | PwnageTool | iPhone Dev Team | |
iPhone 3GS | 19 июня 2009 г. | 3 июля 2009 г. | 14 | purplera1n | Джордж Хотц | |
iPad | 30 апреля 2010 г. | 3 мая 2010 г. | 3 | comex | ||
iOS 4.0 | 21 июня 2010 г. | 23 июня 2010 г. | 2 | PwnageTool | iPhone Dev Team | |
iPhone 4 | 24 июня 2010 г. | 1 августа 2010 г. | 38 | JailbreakMe 2.0 | comex | |
Apple TV (2-го поколения) | 1 сентября 2010 г. | 20 октября 2010 г. | 49 | PwnageTool | iPhone Dev Team | |
iPad 2 | 11 марта 2011 г. | 5 июля 2011 г. | 116 | JailbreakMe 3.0 | comex | |
iOS 5.0 | 12 октября 2011 г. | 13 октября 2011 г. | 1 | redsn0w | iPhone Dev Team | |
iPhone 4S | 14 октября 2011 г. | 20 января 2012 г. | 98 | Absinthe | pod2g, Chronic Dev Team, iPhone Dev Team | |
iPad (3-го поколения) | 16 марта 2012 г. | 25 мая 2012 г. | 70 | Absinthe 2.0 | pod2g, Chronic Dev Team, iPhone Dev Team | |
iOS 6.0 | 19 сентября 2012 г. | 19 сентября 2012 г. | 0 | redsn0w | iPhone Dev Team | |
iPhone 5 | Сентябрьb er 21, 2012 | 4 февраля 2013 | 136 | evasi0n | evad3rs | |
iPod touch (5-го поколения) | 23 октября 2012 г. | 4 февраля 2013 г. | 104 | evasi0n | evad3rs | |
iPad (4-го поколения) | 2 ноября 2012 г. | 4 февраля 2013 г. | 94 | evasi0n | evad3rs | |
iPad Mini | 2 ноября 2012 г. | 4 февраля 2013 г. | 94 | evasi0n | evad3rs | |
iOS 7 | 18 сентября 2013 г. | 22 декабря 2013 г. | 95 | evasi0n7 | evad3rs | |
iPhone 5C | 20 сентября 2013 г. | 22 декабря 2013 г. | 93 | evasi0n7 | evad3rs | |
iPhone 5S | 20 сентября 2013 г. | 22 декабря 2013 г. | 93 | evasi0n7 | evad3rs | |
iPad Air | 1 ноября 2013 г. | 22 декабря 2013 г. | 51 | evasi0n7 | evad3rs | |
iPad Mini 2 | 12 ноября 2013 г. | 22 декабря 2013 г. | 40 | evasi0n7 | evad3rs | |
iOS 8 | 17 сентября 2014 г. | 22 октября 2014 г. | 35 | Pangu8 | Pangu Team | |
iPhone 6 | сентябрь 19, 2014 | 22 октября 2014 г. | 33 | Pangu8 | Pangu Team | |
iPhone 6 Plus | 19 сентября 2014 г. | 22 октября 2014 г. | 33 | Pangu8 | Pangu Team | |
iPad Air 2 | 22 октября 2014 г. | октябрь 22 октября 2014 г. | 0 | Pangu8 | Команда Pangu | |
iPad Mini 3 | 22 октября 2014 г. | 22 октября 2014 г. | 0 | Pangu8 | Команда Pangu | |
iPod touch (6-го поколения) | 15 июля 2015 г. | 16 июля 2015 г. | 1 | TaiG, PP Jailbreak | TaiG, PP Jailbreak | |
iOS 9 | 16 сентября 2015 г. | 14 октября 2015 г. | 28 | Pangu9 | Pangu Team | |
iPhone 6S | 25 сентября, 2015 | 14 октября 2015 г. | 19 | Pangu9 | Pangu Team | |
iPhone 6S Plus | 25 сентября 2015 г. | 14 октября 2015 г. | 19 | Pangu9 | Pangu Team | |
iPad Mini 4 | Se 9 сентября 2015 г. | 14 октября 2015 г. | 35 | Pangu9 | Pangu Team | |
iPad Pro | 11 ноября 2015 г. | 11 марта 2016 г. | 121 | Pangu9 | Pangu Team | |
Apple TV (4-е поколение) | 9 сентября 2015 г. | март 23, 2016 | 196 | Pangu9 | Pangu Team | |
iPhone SE (1-го поколения) | 31 марта 2016 | 24 июля 2016 | 115 | PPJailbreak | PPJailbreak, Pangu Team | |
iOS 10 | 13 сентября 2016 г. | 28 декабря 2016 г. | 15 | Ялу | Лука Тодеско | |
iOS 11 | 19 сентября 2017 г. | 26 декабря 2017 г. | 98 | LiberiOS | Джонатан Левин | |
IOS 12 | 17 сентября 2018 г. | 22 февраля 2019 г. | 158 | unc0ver и checkra1n | Pwn20wnd, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29 | |
IOS 13 | 19 сентября 2019 г. | 13 октября 2019 г. | 24 | unc0ver и checkra1 n | Pwn20wnd, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29 | |
iOS 14 (бета) | 22 июня 2020 г. | 23 июня, 2020 | 1 | checkra1n | qwertyoruiop, argp, axi0mX, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, sbingner, Siguza |
Название | Дата выпуска | Оборудование | Прошивка | Не привязано? | Разработчик (и) | |||
---|---|---|---|---|---|---|---|---|
iPad | iPhone | iPod. Touch | Старые | Недавние | ||||
JailbreakMe 3.0 | 5 июля 2011 г. | 1 | 4.2.6 | 4.2.8. 4.3 - 4.3.3 | Да | comex | ||
Seas0npass | 18 октября 2011 г. | 2-го поколения Apple TV | 4,3 | 5,3. 6.1.2 (привязанный) | 4,3 - 5.3 | |||
redsn0w 0.9.15 beta 3 | 1 ноября 2012 г. | 1 | 1 | 4.1 | 6.1.6 | Зависит от Без привязки :
| iPhone Dev Team | |
Absinthe 2.0.4 | 30 мая 2012 г. | 1 | 5.1.1 | Да | pod2g, Chronic Dev Team, iPhone Dev Team | |||
evasi0n | 4 февраля, 2013 | 6.0 | 6.1.2 | Да | pod2g, MuscleNerd, pimskeks и planetbeing (evad3rs) | |||
evasi0n 7 | 22 декабря 2013 г. | 5 | 7.0 | 7.0.6 | Да | pod2g, MuscleNerd, pimskeks и planetbeing (evad3rs) | ||
p0sixspwn | 30 декабря 2013 г. | 6.1.3 | 6.1.6 | Да | winocm, iH8sn0w и SquiffyPwn | |||
Pangu | 23 июня 2014 г. | 5 | 7.1 | 7.1.2 | Да | dm557, windknown, ogc557 и Daniel_K4 (@PanguTeam) | ||
Pangu8 | 22 октября 2014 г. | 5 | 8,0 | 8,1 | Да | windknown, ogc557, Daniel_K4, zengbanxian, INT80 (@PanguTeam) | ||
TaiG | 29 ноября 2014 г. | 8,0 | 8,4 | Да | TaiG | |||
PPJailbreak | 18 января 2015 г. | 8.0 | 8.4 | Да | PanguTeam и PPJailbreak | |||
Pangu9 | 14 октября 2015 г. | 9,0 | 9,1 | Да | PanguTeam | |||
Pangu9 | 23 марта 2016 г. | 4-е поколение Apple TV | 9.0 | 9.0.1 | Да | PanguTeam | ||
LiberTV | 3 марта 2017 г. | 4-е поколение Apple TV | 9,1 | 10,1 | Полу-отвязанный | Marco Grassi, Luca Todesco, Jonathan Levin | ||
LiberTV 1.1 | December 24, 2017 | 4th 5th generation (4K) Apple TV | 11.0 | 11.1 | Semi-Untethered | Marco Grassi, Luca Todesco, Jonathan Levin | ||
PPJailbreak | July 24, 2016 | 9.2 | 9.3.3 | Semi-Untethered | PanguTeam and PPJailbreak | |||
mach_portal + Yalu | December 22, 2016 | Pro | 10.0.1 | 10.1.1 (depends on device) | Semi-Untethered | Luca Todesco | ||
yalu102 | January 26, 2017 | 6 | 10.0.1 | 10.2 | Semi-Untethered | Luca Todesco and Marco Grassi | ||
Phœnix | August 6, 2017 | 9.3.5 | Semi-Untethered | Siguza and tihmstar | ||||
Etason | September 19, 2017 | 8.4.1 | Yes | tihmstar | ||||
Saïgon | October 15, 2017 | 10.2.1 | Semi-Untethered | Abraham Masri | ||||
h3lix | December 24, 2017 | 10.0 | 10.3.4 | Semi-Untethered | tihmstar | |||
Meridian | January 4, 2018 | 10.0 | 10.3.3 | Semi-Untethered | Sparkey, Ian Beer, Siguza, xer ub, stek29, theninjaprawn, ARX8x, cheesecakeufo, FoxletFox, Sticktron, nullpixel, arpolix, EthanRDoesMC, CydiaBen, Comsecuris UG, Brandon Saldan, Lepidus, Cryptic, Samg_is_a_Ninja, M1sta | |||
g0blin | January 13, 2018 | 10.3 | 10.3.3 | Semi-Untethered | Sticktron, Siguza, Ian Beer, windknown, Luca Todesco, xerub, tihmstar, saurik, uroboro, Abraham Masri, arx8x, PsychoTea, Cryptic | |||
Spyware.lol | September 7, 2018 |
|
| iPod Touch (6th Gen) | 10.0 | 10.3.3 | Semi-Untethered | JakeBlair420 |
LiberiOS | December 25, 2017 | 11.0 | 11.1.2 | Semi-Untethered | Marco Grassi, Luca Todesco, Jonathan Levin, Ian Beer | |||
Electra1112 | January 12, 2018 | 11.0 | 11.1.2 | Semi-Untethered | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, stek29, angelXwind, comex, isklikas, and goeo_, DHowett, and rpetrich | |||
Electra1131 | July 7, 2018 | 11.0 | 11.4.1 | Semi-Untethered | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, Brandon Azad, stek29, Jamie Bishop, Pwn20wnd | |||
ElectraTV | July 12, 2018 | 4th generation Apple TV | 11.0 | 11.4.1 | Semi-Untethered | nitoTV | ||
unc0ver | October 13, 2018 | 11.0 | 13.5.5~b1 (excludes 13.5.1) | Semi-Untethered | Pwn20wnd, Sam Bingner, Ian Beer, Brandon Azad, Jonathan Levin, xerub, sparkey, stek29, theninjaprawn | |||
Chimera | April 30, 2019 | 12.0 | 12.4 (excludes 12.3-12.3.2) | Semi-Untethered | Coolstar, Jamie Bishop, tri'angle, ninjaprawn, Brandon Azad, PsychoTea, Ayden Panhuyzen, Umang Raghuvanshi, aesign | |||
checkra1n | 10 ноября 2019 г. |
| 4-го и 5-го поколения (4K) Apple TV | 12.0 + | Semi-Tethered | argp, axi0mx, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, qwertyoruiop, sbingner, siguza, haifisch, lndok, jndok, xvieonse, jndok Psychotea, sferrini, Cellebrite и др. | ||
EtasonATV | 22 января 2020 г. | 3-е поколение Apple TV | 7.4+ | Да | tihmstar | |||
Odyssey | 28 августа 2020 г. | Все iPad, поддерживающие ios 13 | iPhone 6s или новее | iPod Seventh Gen | 13.0 | 13,5 (включает 13.5.5b) | Полу-непривязанный | CoolStar, Hayden Seay, 23Aaron, Tihmstar |
.
Через несколько дней после того, как в июле 2007 года стал доступен оригинальный iPhone, разработчики выпустили для него первый инструмент для взлома, и вскоре стало доступно игровое приложение, предназначенное только для взлома. В октябре 2007 года JailbreakMe 1.0 (также называемый «AppSnapp») позволял пользователям делать джейлбрейк iPhone OS 1.1.1 как на iPhone, так и на iPod touch, и он включал Installer.app в качестве способ получить программное обеспечение для взломанного устройства. В феврале 2008 года Zibri выпустила ZiPhone, инструмент для взлома iPhone OS 1.1.3 и iPhone OS 1.1.4.
Команда разработчиков iPhone, не связанная с Apple, выпустила серия бесплатных настольных утилит для взлома. В июле 2008 года компания выпустила версию PwnageTool для джейлбрейка тогдашнего нового iPhone 3G на iPhone OS 2.0, а также iPod touch, в которую недавно была включена Cydia в качестве основного стороннего установщика для взломанного программного обеспечения. PwnageTool продолжает обновляться для отвязанных джейлбрейков новых версий iOS.
В ноябре 2008 года команда разработчиков iPhone выпустила QuickPwn для джейлбрейка iPhone OS 2.2 на iPhone и iPod touch, с опциями для включения прежних функций, которые Apple отключила на на определенных устройствах.
После того, как Apple выпустила iOS 3.0 в июне 2009 года, команда разработчиков опубликовала redsn0w как простой инструмент для взлома джейлбрейка для Mac и Windows, а также обновила PwnageTool, в первую очередь предназначенный для опытных пользователей, создающих собственные прошивки, и только для Mac. Он продолжает поддерживать redsn0w для взлома большинства версий iOS 4 и iOS 5 на большинстве устройств.
Джордж Хотц разработал первую разблокировку iPhone. В 2009 году он выпустил инструмент для взлома iPhone 3GS на iPhone OS 3.0 под названием purplera1n и blackra1n для iPhone OS версии 3.1.2 на iPod touch 3-го поколения и других устройствах.
В октябре 2010 года он выпустил limera1n, эксплойт низкого уровня boot ROM, который постоянно работает для взлома iPhone 4 и используется как часть инструментов, включая redsn0w.
Николас Аллегра (более известный как «comex») выпустил программу под названием Spirit в мае 2010 года. Spirit взламывает устройства, в том числе iPhone OS 3.1.2, 3.1.3 и iPad с iOS 3.2. В августе 2010 года comex выпустила JailbreakMe 2.0, первый веб-инструмент для взлома iPhone 4 (на iOS 4.0.1). В июле 2011 года он выпустил JailbreakMe 3.0, веб-инструмент для взлома всех устройств на определенных версиях iOS 4.3, включая iPad 2 впервые (на iOS 4.3.3). Он использовал ошибку в рендеринге файлов PDF на мобильных устройствах Safari.
Chronic Dev Team впервые выпустила Greenpois0n в октябре 2010 года, настольный инструмент для взлома iOS 4.1 и более поздних версий. iOS 4.2.1 на большинстве устройств, включая Apple TV, а также iOS 4.2.6 на iPhone с CDMA (Verizon).
По состоянию на декабрь 2011 года в redsn0w была включена отвязанная от pod2g «Корона» для iOS 5.0. 1 для iPhone 3GS, iPhone 4, iPad (1-го поколения) и iPod touch (3-го и 4-го поколения). По состоянию на июнь 2012 года, redsn0w также включает untether by pod2g «Rocky Racoon» для iOS 5.1.1 на всех моделях iPhone, iPad и iPod touch, поддерживающих iOS 5.1.1.
Команда разработчиков iPhone, Chronic Команда разработчиков и pod2g совместно выпустили Absinthe в январе 2012 года, настольный инструмент для джейлбрейка iPhone 4S в первый раз и iPad 2 для второй раз на iOS 5.0.1 для обоих устройств, а также iOS 5.0 для iPhone 4S. В мае 2012 года компания выпустила Absinthe 2.0, с помощью которого можно сделать джейлбрейк iOS 5.1.1 без привязки на всех моделях iPhone, iPad и iPod touch, поддерживающих iOS 5.1.1, в том числе впервые взломать iPad третьего поколения.. Хакеры вместе под названием evad3rs выпустили инструмент для взлома iOS 6.X под названием «evasi0n», доступный для Linux, OS X и Windows в понедельник, 4 февраля 2013 года, в полдень по восточному поясному времени. Из-за большого интереса к загрузке утилиты для побега из тюрьмы сайт изначально выдавал ожидаемые пользователями ошибки загрузки. Когда Apple обновила свое программное обеспечение до iOS 6.1.3, она навсегда исправила джейлбрейк evasi0n. В апреле 2013 года были выпущены последние версии Sn0wbreeze, в которых была добавлена поддержка привязанного взлома на устройствах A4 (т. Е. На устройствах не новее, чем iPhone 4, iPad (1-го поколения) или iPod touch (4-го поколения)).
22 декабря 2013 года evad3rs выпустили новую версию evasi0n, которая поддерживает взлом iOS 7.0.x, известную как evasi0n7. 30 декабря 2013 года winocm, ih8sn0w и SquiffyPwn выпустили p0sixspwn для отвязанных устройств на iOS 6.1.3–6.1.5. Изначально необходимо было выполнить привязанный джейлбрейк с помощью redsn0w и установить p0sixpwn в Cydia. Несколько дней спустя, 4 января 2014 г., та же команда выпустила версию p0sixpwn для взлома с помощью компьютера.
iOS 7.1 исправила эксплойты, используемые evasi0n7, а 23 июня 2014 г. Pangu, a Китайский отвязанный джейлбрейк выпущен для iOS 7.1.
22 октября 2014 года Pangu Team выпустила Pangu8 для взлома всех устройств под управлением iOS 8–8.1. Первые версии не включали Cydia, и в то время не существовало версии Cydia, совместимой с iOS 8.
29 ноября 2014 года команда TaiG выпустила свой инструмент для взлома под названием «TaiG» для устройств под управлением iOS 8.0– 8.1.1. 10 декабря 2014 года приложение было обновлено и теперь поддерживает iOS 8.1.2. 3 июля 2015 года был выпущен TaiG 2.3.0, который включает поддержку iOS 8.0–8.4.
10 сентября 2015 года, за 6 дней до выпуска iOS 9, iH8sn0w продемонстрировал работающий эксплойт в своем Twitter. страница со ссылкой на видео на YouTube.
14 октября 2015 года Pangu Team выпустила Pangu9, свой инструмент для взлома iOS 9.0–9.0.2. 11 марта 2016 года команда Pangu обновила свой инструмент для поддержки iOS 9.1 для 64-битных устройств.
17 июля 2016 года команда Pangu выпустила Pangu93, полуотвязанный инструмент для взлома iOS 9.2–9.3. 3. Это был первый полу-непривязанный джейлбрейк, который в то же время был сделан в рамках загружаемого неопубликованного приложения и включал поддержку только для 64-битных устройств.
В середине марта 2017 года jk9357 (также известный как @REALKJCMEMBER), входящий в состав KJC (Kim Jong Cracks) хакерская команда выпустила первый полуотвязанный джейлбрейк для 32-битных устройств на 9.1–9.3.4. В этом джейлбрейке использовались некоторые уязвимости Pegasus.
21 декабря 2016 года известный хакер Лука Тодеско выпустил бета-версию полу-отвязанного инструмента для взлома iOS 10.1, известного как yalu + mach_portal для некоторых 64-битных устройств iOS. Для взлома был использован эксплойт mach_portal Иэна Бира из Google Project Zero. Эта версия крайне нестабильна и предназначена только для разработчиков. 26 января 2017 года он с помощью Марко Грасси выпустил более стабильную версию для iOS 10.2, которая в конечном итоге поддерживала все 64-битные устройства iOS, кроме iPhone 7 и 7 Plus, которые поддерживаются только более старой, более нестабильной версией для 10.1.1. В этом побеге из тюрьмы использовался эксплойт extra_recipe Иэна Бира из Project Zero. Оба взлома устанавливаются через компьютерное приложение, известное как Cydia Impactor, которое позволяет подписывать приложения не из App Store. Тодеско сказал, что новая версия будет в конечном итоге обновлена для поддержки iPhone 7 и 7 Plus до iOS 10.1.1, однако он покинул сцену взлома 28 марта, отказавшись от обоих взломов до того, как она была выпущена.
6 августа 2017 года Siguza и tihmstar выпустили полу-отвязанный джейлбрейк Phoenix для 32-битных устройств на iOS 9.3.5.
19 сентября 2017 года tihmstar выпустила EtasonJB, джейлбрейк для всех 32-битных устройств на iOS 8.4.1. Был обнаружен эксплойт, позволяющий пользователям джейлбрейка 9.3.5 Phoenix перейти на версию 8.4.1 без использования SHSH blobs, поскольку 8.4.1 является неподписанной версией iOS.
15 октября 2017 года хакер Авраам Масри (известный в Твиттере как @cheesecakeufo) выпустил джейлбрейк Saïgon для всех 64-битных устройств на iOS 10.2.1.
6 декабря 2017 года Абрахам Масри выпустил Houdini, первый полу-джейлбрейк для iOS 10, совместимый с iOS 10.x до 10.3.2 для всех 64-битных устройств. Приложение позволяет устанавливать темы, изменять разрешение и т. Д. Из базовых репозиториев Cydia. Он не привязан, но для установки содержимого необходимо снова запустить эксплойт. Инструмент был обновлен до бета-версии 1, добавив совместимость с iOS 11 до 11.1.2.
11 декабря 2017 года Ян Бир выпустил async_wake, эксплойт iOS 11.0–11.1.2, который позволяет tfp0. Эксплойт был обновлен, и он разрешил приложения для взлома на устройствах, находящихся в тюрьме, таких как FilzaJailed, FilzaEscaped (который разрешает root-доступ на заблокированном устройстве), MTerminal-Jailed by Ayden Panhuyzen (который позволяет выполнять команды на заблокированном устройстве) и Torngat от 1GamerDev (менеджер настроек, который может установить загрузочный логотип, изменить разрешение, отключить обновления OTA и многое другое на заблокированном устройстве).
23 декабря 2017 года Абрахам Масри выпустил to.panga, джейлбрейк iOS 11 до 11.1.2 WIP для разработчиков, основанный на эксплойте async_wake Иэна Бира. В него включена Cydia, но поскольку при побеге из тюрьмы использовался эксплойт KPPless, Cydia и Substrate пришлось переписать. С тех пор Абрахам Масри заявил, что проект не будет обновляться из-за других инструментов с той же целью.
24 декабря 2017 года компания tihmstar выпустила h3lix, полуотвязанный джейлбрейк для всех 32-битных устройств, совместимый со всеми версиями iOS 10.
Вскоре после выпуска h3lix, tihmstar и Siguza выпустили doubleH3lix, полу-отвязанный джейлбрейк для 64-битных устройств (кроме iPhone 7) на iOS 10.x.
26 декабря 2017 года хакер Джонатан Левин (известный в Твиттере как @Morpheus____) выпустил LiberiOS, джейлбрейк WIP только для разработчиков, основанный на эксплойте async_wake Яна Бира для iOS 11.0 - iOS 11.1.2. Джонатан Левин позже заявил, что LiberiOS не будет официально выпущена вместе с Cydia.
29 января 2018 г. Zimperium, целью которого является оценка проблем и обнаружение возможного выхода из песочницы iOS, выпустил две критических ошибки, одна из которых является серьезной уязвимостью, которая приводит к выполнению произвольного кода на различных критических демонах, найденных в iOS 11.2 до 11.2.2. Вторая ошибка - это полный относительный контроль (обход ASLR) в стеке в CoreBluetooth, который приводит к повреждению памяти (также в 11.2 - 11.2.2).
26 февраля 2018 г. разработчик CoolStar (известный в Твиттере как @CStar_OW) выпустил общедоступную версию джейлбрейка Electra для устройств iOS 11.0–11.1.2. В этом побеге из тюрьмы используется эксплойт KPPless. Поскольку Cydia Substrate не был обновлен для iOS 11, Electra использует альтернативу Substrate, известную как Substitute.
6 июня 2018 года Авраам Масри выпустил обновление для Houdini, первого полу-джейлбрейка. Инструмент был обновлен до beta 3 версии 1, добавив совместимость с iOS 11 до версии 11.3.1.
6 июля 2018 года разработчик CoolStar обновил джейлбрейк Electra для устройств iOS на 11.0–11.3.1. (ранее он поддерживался только до 11.1.2). Он продолжал использовать эксплойт KPPless и Substitute вместо Cydia Substrate.
17 августа 2018 года разработчик Бен Спаркс выпустил общедоступную версию Meridian, джейлбрейка iOS версии 10.x на всех 64-битных устройствах.
3 сентября 2018 г. неизвестным пользователем по имени «JakeBlair420» был выпущен веб-джейлбрейк под названием «Totally Not Spyware». В конце концов выяснилось, что он был разработан FoxletFox, Беном Спарксом, littlelailo, siguza, stek29 и был основан на работах 5aelo, Ian Beer, Niklas B, Jamie Bishop, Luca Todesco, REALKJCMEMBER, Sam Bingner, sticktron, theninjaprawn, tihmstar и xerub. Он использовал эксплойт на основе WebKit для начальной загрузки Meridian или doubleh3lix.
14 октября 2018 г. бывший член команды Electra и разработчик Pwn20wnd (известный в Твиттере как @ Pwn20wnd) выпустил общедоступную версию джейлбрейка unc0ver для устройств iOS 11.0–11.4.1. В этом побеге из тюрьмы используются три эксплойта KPPless, предоставленные Яном Беером для iOS 11 (async_wake, empty_list и multi_path). Pwn20wnd также работал с Джеем Фриманом, первоначальным разработчиком Cydia, над повторным обновлением Cydia Substrate до iOS 11. Он был выпущен 17 декабря 2018 года.
22 февраля 2019 года, разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver для устройств iOS 12.0–12.1.2. Эта версия unc0ver использует эксплойты, предоставленные tihmstar и SorryMyBad для iOS 12 (v1ntex, v3ntex и voucher_swap). Pwn20wnd снова работал с Джеем Фриманом, чтобы обновить Cydia и Cydia Substrate для работы на iOS 12.
29 апреля 2019 года команда Electra выпустила публичный джейлбрейк Chimera для iOS 12.0. –12.1.2, который включал поддержку всех устройств, включая устройства с чипами A12, которые имели серьезные меры безопасности по сравнению с другими устройствами. В этом побеге из тюрьмы используется Substitute, альтернатива Cydia Substrate, позволяющая запускать твики.
12 июня 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.1.2–12.2. Вначале джейлбрейк не поддерживал устройства A8 и A7, но теперь поддержка этих устройств добавлена в iOS 12.1.2–12.2.
18 августа 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.4 после ошибки Apple, которая повторно представила уязвимости, исправленные в 12.3. Эта версия unc0ver использовала эксплойт sock_puppet, разработанный Недом Уильямсоном, и эксплойт sock_port, разработанный Джейком Джеймсом.
27 сентября 2019 года исследователь безопасности (axi0mX) выпустил эксплойт для некоторых бутромов iPhone, получивший название checkm8 (читается как мат), который запускается при запуске устройства и не может быть исправлен Apple. Этот эксплойт воздействует на устройства A5-A11 (iPhone 4s – iPhone X) и из-за характера эксплойта поддерживает любую версию iOS, работающую на этих поддерживаемых устройствах. По словам разработчика, такой мощный эксплойт не выпускался с 2010 года. Хотя checkm8 является исключительно инструментом эксплойтов, а не средством взлома, с 27 сентября 2019 г. был реализован полупривязанный джейлбрейк, а бета-версия checkra1n, инструмент для взлома, использующий checkm8, был выпущен для macOS и Linux, а версия для Windows находится в разработке.
9 декабря 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.4.1. Эта версия unc0ver использовала эксплойт AppleAVE2Driver, разработанный 08Tc3wBB, который представил / продал эксплойт ZecOps для награждения Task-For-Pwn 0 Bounty.
22 января 2020 года tihmstar выпустила EtasonATV, джейлбрейк для Apple TV (3-го поколения Rev A) на iOS 8.4.1–8.4.4.
28 января 2020 года tihmstar выпустила публичное обновление для взлома EtasonATV, чтобы добавить поддержку Apple TV (3-го поколения).
15 февраля 2020 года разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.0–13.3 для устройств A12 и A13. Джейлбрейк изначально не поддерживал устройства A11 и ниже, но с тех пор был обновлен для этого.
20 мая 2020 года разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.3.1-13.5 для всех устройств, поддерживающих этот диапазон версий.
9 июня 2020 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.5.5 ~ b1.
Apple выпустила различные обновления для iOS, которые исправляют эксплойты, используемые утилитами для взлома; это включает исправление, выпущенное в iOS 6.1.3, для программных эксплойтов, используемых в исходном джейлбрейке evasi0n iOS 6–6.1.2, в iOS 7.1 исправление джейлбрейка Evasi0n 7 для бета-версии iOS 7–7.0.6-7.1 3. Эксплойты Bootroom (эксплойты, обнаруженные в аппаратном обеспечении устройства) не могут быть исправлены обновлениями системы Apple, но могут быть исправлены в аппаратных версиях, таких как новые чипы или новое оборудование в целом, как это произошло с iPhone 3GS в 2009 году.
15 июля 2011 г. Apple выпустила новую версию iOS, закрывающую эксплойт, использованный в JailbreakMe 3.0. Немецкое Федеральное управление информационной безопасности сообщило, что JailbreakMe обнаружил «критическую уязвимость», заключающуюся в том, что информация могла быть украдена или вредоносное ПО неохотно загружено пользователями iOS, щелкнув вредоносно созданный PDF файлы. До того, как Apple выпустила исправление для этой дыры в безопасности, пользователи взлома имели доступ к исправлению, опубликованному разработчиком JailbreakMe.
27 января 2015 года Apple выпустила iOS 8.1.3 с исправлением. вверх по эксплойтам, использованным при побеге из тюрьмы для iOS 8.0–8.1.2. Джейлбрейк был невозможен до обновления iOS 8.3.
13 августа 2015 года Apple обновила iOS до 8.4.1, исправив эксплойт TaiG. Команды Pangu и Taig заявили, что работают над эксплуатацией iOS 8.4.1, и Pangu продемонстрировал эти шансы на WWDC 2015.
16 сентября 2015 года была анонсирована и доступна iOS 9; он был выпущен с новой системой безопасности «Rootless», которую окрестили «тяжелым ударом» по сообществу взломщиков.
21 октября 2015 г., через семь дней после выпуска Jailbreak iOS 9.0–9.0.2 Pangu, Apple выпустила обновление iOS 9.1, которое содержало исправление, которое сделало его нефункциональным.
4 августа 2016 года Apple выпустила iOS версии 9.3.4 для исправления полуотвязанного джейлбрейка для 64-битных устройств.
25 августа 2016 года Apple выпустила iOS версии 9.3.5 для исправления трех важных уязвимостей, использованных для секретного взлома от вредоносного ПО Pegasus от NSO Group.
23 января 2017 г. Apple выпустила iOS 10.2.1 для исправления уязвимостей взлома, выпущенных Google для взлома Yalu iOS 10, созданного Лукой Тодеско.
2 декабря 2017 г., iOS 11.2 был выпущен и включал исправление для эксплойта async_wake, разработанное Яном Беером из Google Project Zero.
29 мая 2018 года была выпущена iOS 11.4, включающая исправление для двух эксплойтов (empty_list и multi_path) от Иэна Бира из Google Project Zero.
22 января 2019 года была выпущена iOS 12.1.3, включающая исправление для эксплойта (voucher_swap), независимо обнаруженное Брэндоном Азадом из Google Project Zero и Чжо Лян из Qihoo 360 Nirvan Team.
13 мая 2019 года была выпущена iOS 12.3, включающая исправление для эксплойта (sock_puppet) Неда Уильямсона из Google Project Zero. Однако 18 августа 2019 года стало известно, что Apple случайно повторно представила эти уязвимости в iOS 12.4, что позволило сделать джейлбрейк 12.4 с теми же эксплойтами, что и в версиях до 12.3.
26 августа 2019 года Apple выпустила обновление 12.4.1, повторно исправив эксплойт (sock_puppet) Неда Уильямсона из Google Project Zero.
10 ноября 2019 года группа разработчиков выпустила джейлбрейк под названием «Checkra1n», который использует чипы, обнаруженные в устройствах, начиная с устройств A5-A11. Это был первый побег из тюрьмы с эксплойтом bootrom за десятилетие. Инструмент использует эксплойт «Checkm8», разработанный Axi0mX.
10 декабря 2019 г. Apple использовала запросы на удаление DMCA, чтобы удалить сообщения из Twitter. Твит содержал ключ шифрования, который потенциально мог быть использован для обратного проектирования Secure Enclave iPhone. Позже Apple отозвала претензию, и твит был восстановлен.
1 июня 2020 года Apple выпустила обновление 13.5.1, исправив уязвимость нулевого дня, используемую для взлома Unc0ver.