News & Rumors: 29. März 2011,

Anleitung: iOS 4.3.1-Jailbreak mit PwnageTool (tethered)

Gestern haben wir über den tethered Jailbreak für iOS 4.3.1 berichtet, heute gibt es wie versprochen einen Walkthrough. Der Jailbreak ist diesmal vergleichsweise kompliziert, erfordert einen Mac und hält nur bis zum Neustart des iOS-Geräts (tethered).

Vorsicht: Der Jailbreak ist nicht ganz einfach – ein wenig technisches Verständnis ist dringend zu empfehlen. Wir geben keine Garantie auf die korrekte Funktion!
Hinweis: Den Jailbreak haben wir für die Anleitung exemplarisch an einem iPad 1G vollzogen. Darauf beziehen sich auch die Screenshots.

Werbung

Momentan lassen sich folgende Apple-Gadgets mit der Methode aufschließen: iPhone 4, iPhone 3GS (mit altem Boot-ROM), iPod touch 4G, iPad 1G. Außerdem wird eine Reihe von Software benötigt:

Schließt das zu jailbreakende Gerät an den Mac an und lasst iTunes es synchronisieren, um später auf ein Backup aller Benutzerdaten zurückgreifen zu können. Im Falle eines iPads sollte der Akku mindestens halb voll sein, damit dem Tablet beim Jailbreak nicht der Strom ausgeht. Das iOS-Device bleibt zwar während des Vorgangs per USB verbunden, aber der Strom aus dem USB-Port reicht in den meisten Fällen nicht zum Laden des Akkus.
Entpackt dann alle ZIP-Archive und kopiert das PwnageTool in den Programme-Ordner. An dieser Stelle muss das PwnageTool modifiziert werden: Sucht es im Finder und wählt Rechtsklick, “Paketinhalt zeigen…” und findet den Ordner “Contents”, “Ressources”, “Firmware Bundles”. Dort hinein kopiert ihr die .bundle-Datei aus dem passenden Bundle-Archiv. Installiert nun den Ramdisk-Fixer. Achtung, nehmt die aktuelle Version, nicht die, die möglicherweise beim Bundle mitgeliefert wird.

Jetzt ist es an der Zeit das PwnageTool zu starten, und zwar gleich im Experten-Modus. Wählt das zu jailbreakende Gerät aus. Bei der Frage nach der Firmware-Datei öffnet ihr die heruntergeladene Firmware von Apple. Im nächsten Bildschirm muss nichts geändert werden, einfach “Erstellen” anklicken und fortfahren. Im Folgenden wird eine modifizierte Firmware erstellt, was eine Zeit lang dauern kann.

Anschließend will das PwnageTool, dass das iOS-Device in den DFU-Modus versetzt wird und gibt konkrete Hinweise wie genau das zu tun ist (10 Sekunden lang Home und Sleep drücken, Sleep loslassen, Home aber für weitere 10 Sekunden gedrückt lassen). Wenn iTunes über ein Gerät im Wartungsmodus klagt, war es erfolgreich.

Nun spielt ihr mit iTunes die modifizierte Firmware auf. Haltet dafür die Alt-Taste gedrückt und klickt auf “Wiederherstellen”. iTunes fragt nach einer Firmware-Datei und bekommt jene, die das PwnageTool gerade erstellt hat. Nachdem die Wiederherstellung fertig ist, sollte das Backup der Benutzerdaten wieder eingespielt werden.

Aufmerksame Benutzer werden im Home-Screen eine Cydia-App bemerkt haben; diese funktioniert aber noch nicht, sie wird sofort nach dem Aufruf abstürzen. Wir müssen das iPad, iPhone oder iPod touch nun im Jailbreak-Modus starten. Dafür brauchen wir eine root-Konsole (Terminal) und noch eine kleine Kopierarbeit. Dupliziert die veränderte Firmware und benennt sie nach .zip um. Anschließend per Doppelklick entpacken.

Wir brauchen nun zwei Dateien aus dem Firmware-Ordner – welche das konkret sind, hängt vom Gerät ab:

  • iPad:
    • ./kernelcache.release.k48
    • ./Firmware/dfu/iBSS.k48ap.RELEASE.dfu
  • iPhone 4:
    • ./kernelcache.release.n90
    • ./Firmware/dfu/iBSS.n90ap.RELEASE.dfu
  • iPhone 3GS (alter Boot-ROM):
    • ./kernelcache.release.n88
    • ./Firmware/dfu/iBSS.n88ap.RELEASE.dfu
  • iPod touch 4G:
    • ./kernelcache.release.n81
    • ./Firmware/dfu/iBSS.n81ap.RELEASE.dfu

Diese werden in den Tetheredboot-Ordner kopiert.

Weiter geht es nun auf der Konsole:
Umschalten auf root:
sudo -s
Wechsel in den Ordner mit Tetheredboot (bei uns war es im Downloads-Ordner), z. B.:
cd ~/Downloads/tetheredboot
Und schließlich folgt der Aufruf von tetheredboot. Er folgt immer diesem Strickmuster:
./tetheredboot -i <.dfu-File> -k <kernelcache-File>

Im Falle eines iPads sähe der Aufruf also wie folgt aus (Achtung: Dies ist eine Zeile):
./tetheredboot –i ./iBSS.k48ap.RELEASE.dfu -k ./kernelcache.release.k48

Tetheredboot verlangt nun abermals nach dem DFU-Modus, also in diesen wechseln (Sleep und Home 10 Sekunden drücken, Sleep loslassen und nur Home für 10 weitere Sekunden drücken). Anschließend wird der Exploit ausgeführt – unser iPad hatte nach erfolgreichem JB-Boot einen weißen Bildschirm gezeigt. Wenn alles abgeschlossen ist, zeigt Tetheredboot als letzte Zeile:
Exiting libpois0n

Fehler mit libusb können getrost ignoriert werden. Sie haben bei unseren Jailbreaks die Aktion nicht beeinflusst und waren immer vorhanden.

Jetzt könnt ihr euch mit Cydia austoben: Beim ersten Start wird das Dateisystem eingelesen und schließlich das Springboard beendet. Nach dem nächsten Start wird Cydia wichtige Pakete herunterladen und will das komplette Gerät neu starten. Nachdem dies geschehen ist, müsst ihr erneut Tetheredboot ausführen – erst dann ist der Jailbreak komplett einsetzbar (aber nach wie vor tethered).

Weitersagen

Zuletzt kommentiert

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht.



Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Werbung