Dev Team y geohot trabajarán en el nuevo exploit para decodificar iPhone

Equipo de desarrollo si geohot Hay 2 entidades que han estado trabajando por separado durante varios meses en el exploit para jailbreak y desbloqueo, porque en algún momento la colaboración de geohot con el Dev Team se detuvo, de manera forzada. Hace unos meses publicó un artículo en el que afirmaba que el Dev Team realmente podría trabajar para Apple, pero parece que esos días ya pasaron y ahora podrían trabajar juntos para desarrollar el próximo exploit para baseband 05.12.01.

La información surge luego de una discusión en un canal IRC entre geohot y MuscleNerd en la que geohot afirma que ya tenía Explotar encontrado por sherif_hashim hace casi 2 semanas y que tenía la intención de usarlo en blacksn0w pero optó por otro método de explotar el software, un método mediante el uso de códigos públicos.

Si es como dice geohot, entonces probablemente la banda base actual tiene varios "agujeros" que Apple no pudo cubrir, pero el objetivo principal de la cooperación es evitar la situación en la que el equipo de desarrollo y geohot lanzarían 2 exploits diferentes para decodificar. Sería una situación desagradable porque habría 2 exploits que, si son realmente diferentes, podrían ayudar a decodificar la banda base actual así como las siguientes.

Estoy seguro de que en el verano, cuando aparezca el iPhone OS 4.0, tendremos un método de jailbreak y decodificación unos días después del lanzamiento oficial, como el año pasado.

Aquí está la discusión entre los dos:

¿Qué significa el tweet geohot?
<%geohot> es mi exploit bb para custodia
<%Par4doX> geohot: ¿se lo entregaste al equipo de desarrollo o estás haciendo algo con él?
<%geohot> mis días de darle vueltas a las cosas se acabaron
<%geohot> espero que sea diferente al que tienen
<%geohot> pero probablemente ya lo tengan
<%geohot> es con el que originalmente quería lanzar blacksn0w
<%Par4doX> sigue ahí en el nuevo bb
<%geohot> sí, acabo de comprobarlo
<%geohot> pero luego optó por usar xemn ya que era público
Oo, ¿se traslada del 05.11/05.12 al XNUMX/XNUMX?
<%geohot> ¿Por qué no? Apple no soluciona las cosas de forma proactiva.
<@MuscleNerd> geohot, probablemente deberíamos encontrar una manera de saber si tenemos el mismo exploit doble ciego; de lo contrario, podemos lanzar 2 diferentes al mismo tiempo.
<%geohot> ¿alguna sugerencia?
<@MuscleNerd> no estoy seguro de cómo hacer eso sin que sea fácil aplicar fuerza bruta.
<%geohot> sí, le puse sal al hachís
<@MuscleNerd> sí
<@MuscleNerd> hmm, tal vez si ambos analizamos el volcado de pila
<@Confucious> ¿Podéis ustedes dos sacar esto de la vista del público?
<@MuscleNerd> la pila en sí, no el encabezado anterior ni los registros posteriores
músculo: ¿algún aviso sobre las hazañas son las mismas?
<%geohot> estamos trabajando en ello
Criptografía <%geohot>, perfecta para personas que no confían entre sí