Contents

La actualización Misaka v8.2.0 ahora admite dispositivos arm64 y arm64e con la adición del buscador de parches del kernel

Contents

La reciente actualización de la aplicación de gestión de paquetes de Misaka, que se produjo durante las últimas horas de la noche anterior, introdujo una modificación notable: la inclusión de soporte para dispositivos arm64 y arm64e mediante la utilización de la función de búsqueda de parches del kernel (kpf).

/es/images/misaka-v8-2-0-update-now-supports-both-arm64-and-arm64e-devices-with-addition-of-kernel-patch-finder.jpg

Misaka se ha ampliado para admitir una gama más amplia de dispositivos, incluidos modelos arm64e como el iPhone XS y posteriores, así como modelos arm64 como el iPhone X y anteriores. Esta expansión se debe en parte a la integración de la herramienta Kernel Patch Finder, que permite la compatibilidad entre múltiples arquitecturas de dispositivos.

El estimado desarrollador líder de Misaka, Tamago, extiende su más sincero agradecimiento a Wh1te4ever por sus invaluables contribuciones hacia la integración exitosa del Kernel Patch Finder en el proyecto.

Las implicaciones de utilizar la estrategia convencional de explotación del descriptor de archivos del kernel (kfd) requerían la aplicación de valores de compensación particulares, lo que hacía que acceder a ciertos dispositivos y emparejamientos de firmware fuera una tarea ardua. Por el contrario, la introducción del buscador de parches del kernel (kpf) automatiza la identificación de estas compensaciones, facilitando así una compatibilidad más amplia con diversas configuraciones de hardware y software con una complejidad reducida.

A la luz de la reciente modificación, ahora es posible que los propietarios de iPhones X o modelos anteriores utilicen software no autorizado, como hacks y extensiones, empleando el exploit kfd y la técnica puaf\_landa, siempre que su dispositivo funcione con un firmware compatible. edición.

El individuo antes mencionado ha expresado que la actualización de software de la compañía admite varias versiones de productos Apple, como iPhone y iPad con versiones de iOS y iPadOS que van desde 15.0 a 16.6.1 inclusive de todas las etapas intermedias, independientemente de si son beta o candidatos a lanzamiento, en lugar de en lugar de limitarse únicamente a lanzamientos de productos finales.

En determinadas configuraciones de hardware y software, es factible implementar personalizaciones que aprovechen la vulnerabilidad MacDirtyCow aplicable a iOS 15.0-16.1.2 y iPadOS 15.0-16.1.2, así como el exploit kfd efectivo contra iOS 16.0-16.6.1 y iPadOS. 16.0-16.6.1. Además, la instalación de TrollStore se puede lograr en dispositivos compatibles que ejecutan iOS 15.0-16.6.1 en arquitecturas arm64 y arm64e.

Los usuarios existentes de Misaka pueden actualizar a la última versión de la aplicación de administración de paquetes visitando la página de GitHub del proyecto y descargando el último archivo.ipa para descargarlo con AltStore o Sideloadly o firmar permanentemente con TrollStore.

Misaka es una aplicación que no requiere una fuga de prisión para su utilización. Para aquellos que aún no han incorporado este software a su repertorio, hay varias guías instructivas disponibles que facilitarán el proceso de integración.

Si le preguntamos si ha implementado la versión más reciente de Misaka, le invitamos a enviar sus comentarios y sus razones en los comentarios a continuación.

*️⃣ Enlace fuente: