[Инструкция] Джейлбрейк iOS 4.3 бета для iPhone 4

Не прошло и трех дней с момента выхода первой деволоперской бета версии iOS 4.3, как хакеры уже предложили миру решение для джейлбрейка, с помощью не официальной версии PwnageTool.

Признаться, решение пока не идеально. Во первых оно достаточно сложное, в сравнении в привычными методами. Во вторых, требует активного девелоперского аккаунта Apple, для того, чтобы воспользоваться новой бетой iOS 4.3.  В третьих, джейлбрейк возможен только на iPhone 4.  В четвертых, нет возможности анлока. В пятых, утилита работает только в Mac OS. В шестых, джейлбрейк получится полу-привязанным. И наконец, в седьмых, потребуется сделать свой ramdisk, спокольку официальная версия  PwnageTool, делает некорректный кастомный файл iOS 4.3

Конечно, как и обычно, если вы надумали сделать это, то это будет на ваш собственный страх и риск. Никто, кроме вас, не будет нести ответственности, за возможную неисправность телефона.

Но есть и хорошее во всем этом списке и заключается в том, что прошивка модема, после джейлбрейка, останется не тронутой.

И главное, все это говорит о том, что готовность к джейлбрейку финальной версии ОС, стремится к 100%, и это не может не радовать джейлбрейкеров по всему миру.

Загрузить iOS 4.3 beta можно по следующей ссылке (потребуется девелоперский аккаунт), для  iPhone, iPad, iPod touch, Apple TV and SDK.

Утилиту Tetheredboot можно загрузить отсюда, она обязательно потребуется.

Загрузить бандлы для PwnageTool, позволяющие сделать кастомную прошивку iOS 4.3, можно отсюда.

Загрузить PwnageTool  здесь

Чтобы обновить PwnageTool, добавив в него бандл файлы, сделайте следующие действия:

  • Правым кликом на PwnageTool (который вы загрузили по ссылке выше)  выбираем "показать содержимое пакета"

  • Заходим в папку Contents/Resources/FirmwareBundles/ и вставляем сюда файл bundle (CydiaInstaller.bundle и iPhone3,1_4.3_8F5148b.bundle), который вы скачали выше, после чего закрываем папку.
  • Теперь, необходимо создать RamDisk,  для этого, потребуется утилита xpwntool.
    Шаг 1: Открываем терминал вводим следующие команды:

    • Распаковываем оригинальный рамдиск: xpwntool orig_restore_rd.dmg restore_rd.dec.dmg -iv  -k
    • Мауонтим рамдиск: hdiutil attach restore_rd.dec.dmg
    • Освобождаем немного пространства: rm /Volumes/ramdisk/(пространство немного больше, чем нужно для файлов)
    • Патчим asr: mv /Volumes/ramdisk/usr/sbin/asr /tmp/; bspatch /tmp/asr /Volumes/ramdisk/usr/sbin/asr (bundle_path)/asr.patch

    Шаг 2: Изменяем рестор опшинс:

    • открываем файл /Volumes/ramdisk/usr/local/share/restore/options.plist с помощью программы Property List Editor, добавляем строку 'UpdateBaseband' = false

    Шаг 3:

    • Извлекаем рамдиск: hdiutil detach /Volumes/ramdisk
    • Заново энкриптим рамдиск: xpwntool restore_rd.dec.dmg pwned_restore_rd.dmg -t orig_restore_rd.dmg -iv  -k

    Шаг 4:

  • Теперь, заменяем RamDisk внутри CFW PwnageTool на pwned_restore_rd.dmg.
  • Можно повторно перезиповать CFW или заменить его внутри директории /tmp/ipsw, в тот момент, когда PwnageTool запущена.
  • Джейлбрейк делаем, после создания кастомной прошивки по этой инструкции (только Шаг 1, начиная с третьего пункта).

    Теперь, время для заключительных действий.

    Шаг 5:

    Создаем копию нашей прошивки, которую мы сделали с помощью PwnageTool. Затем, расширение ipsw, после точки, необходимо заменить на zip. Теперь, его можно распаковать и открыть.

    Из архива, нам понадобятся файлы, которые содержат слово "kernel",  а так-же iBSS и IBEC, которые можно найти в директории /Firmware/dfu/

    Шаг 6: Теперь, создадим папку на рабочем столе и назовем ее "tetheredboot". Все файлы, которые мы вытащили из архива в шаге 5, перемещаем в нее, включая файл утилиты tetheredboot, ссылку на который можно найти в начале статьи.

    Шаг 7: Перезагружаем телефон в режиме восстановления, запускаем терминал и вводим следующие команды:

    sudo sh

    Команда запросит права root, чтобы их подтвердить, вам необходимо будет ввести пароль администратора.

    Теперь вводим еще две команды:

    cd ~/Desktop/tetheredboot
    
    ./tetheredboot iBSS kernel

    В окне терминала начнется выполнение кода программы, когда он будет завершен, необходимо будет ввести ваше устройство в режим DFU, споле этого программа скопирует нужные файлы в телефон и произведет патч ядра ОС.

    Когда процедура будет завершена, вы увидите в окне терминала сообщение: "Exiting libpois0n"

    Поделиться:
    • Добавить ВКонтакте заметку об этой странице
    • Мой Мир
    • Facebook
    • Twitter
    • LiveJournal
    • Одноклассники
    • В закладки Google
    • Google Buzz
    • Блог Я.ру
    • Яндекс.Закладки
    • Блог Li.ру
    • Blogger
    • MySpace
    • FriendFeed
    • Technorati
    • del.icio.us
    • Digg
    • БобрДобр
    • MisterWong.RU
    • Memori.ru
    • МоёМесто.ru
    • Сто закладок
    • HackerNews
    • Add to favorites
      • strikebox
      • 19 января, 2011 9:34дп

      странно а что никто не комментирует?

    1. 22 января, 2011
    Вы должны быть залогинены чтобы комментировать