En vista de todas las pruebas sobre posibles métodos para realizar jailbreak que fueron expuestas últimamente, la escena quedó plagada de preguntas y especulaciones respecto a cuándo se podrá utilizar uno estos, cuál será el primero, qué versiones soportarán, etc. Para mitigar parte de estas dudas, p0sixninja publica en su blog una explicación sobre el estado actual de la escena del jailbreak, incluyendo algunas fechas y hechos prometedores.
Para empezar, explica lo que es greenpois0n para quienes no sepan: un conjunto de herramientas para ayudar a encontrar exploits y vulnerabilidades. No es un exploit en si mismo, sino una herramienta que ofrece "más flexibilidad y capacidades avanzadas" que otras como redsn0w y blackra1n, y posee una interfaz gráfica para realizar el jailbreak igual que los otros.
Pasada la explicación técnica, nos comenta que hasta hace poco los métodos anunciados para realizar el jailbreak en todos los modelos con el último firmware, se basaban en el mismo exploit, y por eso se estuvo conservando en la oscuridad hasta que Apple lanzara su el iPad y iPhone OS 4. Pero luego spirit demostró su técnica usando un userland exploit y esto les dio la opción de publicar la misma, ya que a pesar de ser efectiva, posiblemente sea corregida por Apple con una actualización de software y no importa tanto perderla como otras más complejas relacionadas con el iBoot.
Cuando todos en la escena estaban actuando para que esto fuera posible (portando el exploit a otras plataformas y preparando Cydia para el iPad), Geohot demostró su nuevo exploit, que puede correr tanto en el iPad como en iPhone OS 4.0 y forzó a todos a modificar sus planes respecto al lanzamiento público de cualquier nuevo método de jailbreak, para evitar que Apple los corrija.
Por otro lado y de manera esperanzadora, menciona que puede "casi garantizar" que será lanzado al público un exploit para permitir el jailbreak en iPhone OS 3.1.3/3.2 en cualquier dispositivo, antes de fin de mes, pero que este no vendrá acompañado de la opción para desbloquear (unlock) el teléfono, por lo menos hasta la salida del nuevo iPhone.
Finalmente recomienda a todos prestar atención a lo que publique Geohot en su blog, y a realizar una copia de los SHSHs de nuestros dispositivos Apple touch, usando cualquiera de las opciones disponibles actualmente (firmware umbrella o el método de Saurik).
Vía: iClarified