iPhone4是一款经典的手机,尽管现在被淘汰,但仍有很多人喜欢它。
不过,由于它的系统发展缓慢,所以问题也会跟着来。
目前,iOS7是最新的版本,但苹果公司已经停止对这种设备的支持。
如果您的iPhone4上还安装着iOS6,那么这将是您的终结,因为几乎没有任何更新可能的文档。
然而,如果您考虑越狱,这一切都将改变。
在这篇文章中,我们将讨论如何越狱更新iPhone4至iOS9。
在接下来的段落中,我们将探讨该过程的详细步骤。
1.备份数据第一件事是备份您的数据。
越狱iPhone的风险高于正常更新,因此有必要对所有重要数据进行备份。
将数据同步到iCloud或iTunes中,以确保所有内容安全存储。
请注意,越狱将清除所有iPhone上的数据,因此必须要备份。
2.下载及准备越狱工具现在,根据以下两个链接之一下载CydiaImpactor。
如果您使用Mac,则需要下载版本0.9.51。
如果您是Windows用户,则请下载最新版本。
CydiaImpactor是一个开源工具,用于协助越狱。
安装后,将其打开。
3.下载iOS9操作系统您需要IOS9IPSW文件才能完成一切准备工作。
IPSW文件是Apple公司定义的ROM映像,是iPhone系统的直接可执行文件。
您可以在苹果官方网站上找到它。
搜索合适的iOS9版本并下载(确保与您的设备兼容)。
当您搜索以后,它将花费一定的时间来下载。
下载后,您可以选择把文件放在桌面或区域中,并重置一下iTunes。
4.开始越狱现在,您准备好越狱您的iPhone4并更新到iOS9。
将设备连接到电脑后,打开CydiaImpactor。
找到您的iPhone4并拖入窗口内。
CydiaImpactor将引导您进行越狱过程。
您需要通过输入AppleID和密码来验证你的手机身份(这个过程十分安全)。
应该设置一个新的开发证书才能开始越狱程序。
而且千万不要忘了为iPhone开启安装描述文件的功能;然后你可以在Impactor上点击开始,等待过程完成即可刷入iOS9系统。
5. 还原数据将设备恢复出厂设定。
这样所有数据将被清除。
恢复设备后,还原您从iCloud或iTunes备份的数据。
在还原完毕后,您的iPhone4将使用iOS9运作。
现在,它应该更快、更流畅,并且拥有更多更加智能化的功能!6.总结当越狱成功后,您将获得更多自由度和应用程序的选择。
无论如何,不建议下载未信任的第三方安装软件。
越狱之后,您的手机会存在一个实验性更强的环境中,因此需要格外注意。
但是,如果您对此很敏感,并愿意冒风险,则根据我们的指示继续进行操作。
此时,您将拥有一个与众不同的iPhone4,为您带来更多乐趣和便利。
视频介绍
在与Android终端上的“root”相对的,是取得iPhone系统管理者权限的“越狱”行为。
这在一些软件爱好者中很受欢迎,虽然它们允许您从 App Store 外部获取应用程序并改善系统操作,但也会增加安全风险。
软件开发人员Philip Teng解释了这种“越狱”的工作原理。
Exploiting the iPhone4,Part1:Gaining Entry
iPhone4“越狱”后可以对您的应用程序或系统进行各种更改,但它也有缺点,例如如果失败,则永远无法再次启动它,并且如果您“越狱”,将无法获得保修。
越狱的第一步是获取设备。
Teng这次将使用iPhone 4。
越狱的方法有很多。
Teng最初尝试使用苹果官方开发环境“Xcode”,但最新版本的Xcode并没有在iPhone 4上装载旧的iOS,最终采用了利用启动ROM漏洞的方法。
通常可以通过在主机上编写一些通过USB与设备交互的代码来利用启动ROM漏洞。
iPhone 4有一个众所周知的漏洞limera1n, Teng决定利用它。
在Apple的术语中,Boot ROM被称为SecureROM。
SecureROM是iOS启动过程的第一阶段,并引导启动过程的下一部分。
SecureROM负责确保您接下来加载的所有内容都是可信的,换句话说,它只运行Apple已发送和签名的确切映像。
SecureROMSecureROM。
如果设备从文件系统执行“正常”引导,SecureROM 将从 NOR 上的磁盘分区引导名为 LLB(低级引导加载程序)的组件。
或者如果您的设备在DFU(设备固件更新)模式下通过USB连接到计算机,则可以通过发送iBSS(iBoot Single Stage)引导加载程序来启动iPhone的恢复过程。
正如SecureROM检查LLB或iBSS是否可信一样,LLB和iBSS也必须确保它们接下来加载的内容是可信的。
每个阶段的流程大致如下所示: 每个阶段仅加载它信任的内容,因此面向最终用户的代码应始终可信。
这些阶段之间的主要区别之一是 SecureROM 是隐式信任的。
所有其他阶段都可以通过发布iOS更新来修复漏洞,但是在制造设备时,SecureROM会写入只读内存中,因此在使用一个版本的SecureROM制造的设备中发现的漏洞将不会永久修复。
Teng利用的就是这个漏洞。
前面提到的limera1n利用了安装在iPhone 4中的SoC“A4”中的漏洞。
limera1n 在 DFU 模式下连接到计算机时是一种可利用的漏洞。
为了使用它,Teng使用了一个名为Bootrom-Dumper的项目。
Bootrom-Dumper让Teng深入了解了如何实现limera1n,有效载荷中可以包含哪些代码,以及如何通过USB从设备读取内存的说明。
让Teng感到惊讶的是,他不仅可以通过USB将数据写入iOS设备,而且设备还可以响应读取请求。
Teng的理解是,A4 MMU映射到SRAM基0x84000000,与DFU设备通信的主机可以通过发送具有0x21请求类型和请求ID为1的USB控制数据包来分段发送iBSS映像。
此外,控制数据包中发送的数据从0x84000000复制到SRAM,随着主机发送更多数据包,转移到更高的地址,SecureROM跟踪下一个数据包应复制到何处,并且可以清除这些计数器。
基于这个思路,如果主机发送请求类型为 0xA1 且请求 ID 为 2 的控制数据包,设备也会做出响应。
设备读取0x84000000内存的内容并将其发送到主机。
如果您能够在设备上运行代码并且可以复制要0x84000000的任何内容,则可以利用此系统。
Teng基于 Bootrom-Dumper 编写了自己的 limera1n 实现代码,并转储到 SecureROM,看来他成功地实现了自己的目标,并且能够在 iPhone 4 上执行代码。
从那以后,Teng建立了iPhone4用的越狱环境“gala”。
gala的存储库在GitHub上进行了开源。
GitHub-codyd51/gala:A4/iOS4jailbreak
复制本文链接攻略资讯文章为拓城游所有,未经允许不得转载。