Pod2g: jailbreak untethered per iPhone 4S e iPad 2 entro una settimana!!

closeQuesto articolo è stato pubblicato 5 anni 6 mesi 23 giorni fa! Nel mondo HiTech tutto questo tempo equivale ad ere geologiche. Per tanto ricorda che la notizia può essere passata, smentita o annullata!! Quindi effettua altre ricerche nel sito prima di raccontarlo ai tuoi amici!! Potresti fare una figuraccia...

Pod2g non è rimasto con le mani in mano neanche dopo aver rilasciato l’exploit per l’untethered di iOS 5.0.1 sui dispositivi con processore A4 (quindi iPhone 3GS, iPhone 4, iPad 1 e iPod Touch, nda). Lo aveva detto che ci sarebbe riuscito, in poco tempo, a pubblicare anche un exploit modificato per il nuovo processore A5 (quindi iPhone 4S e iPad 2, nda). Vediamo i dettagli di questa nuova notizia…

Due sono stati i tweet di ieri che hanno riacceso la speranza nei possessori di iPhone 4S e iPad 2, vediamoli:

– Il primo

Pod2g tweet su jb untethered A5

Pod2g tweet su jb untethered A5

tradotto: “Ho fatto un passo avanti oggi per A5. Con un po’ di fortuna potremmo effettuare il rilascio in settimana“.

– Il secondo

Pod2g tweet su update iOS 501

Pod2g tweet su update iOS 501

tradotto: “Si, aggiornate i vostri (iPhone) 4S e iPad 2 a (iOS) 5.0.1.“.

Come potete vedere il primo messaggio di Pod2g informa tutti i suoi “fan” sullo stadio avanzato dell’exploit e dello sviluppo del tool (che sarà RedSn0w, nda) per poter effettuare il jailbreak untethered di iOS 5.0.1 anche su iPhone 4S e iPad 2!

Il secondo tweet comunica a tutti di poter aggiornare a iOS 5.0.1; ovviamente con riferimento ai possessori di iPhone 4S e iPad 2.

Ma perchè questo ultimo mess?? Bè per rispondere dobbiamo tornare indietro; infatti gli unici filmati che confermavano la possibilità di avere il jailbreak (non si sa’ se tethered o untethered, nda) su dispositivi con processori A5 erano stati pubblicati da Muscle Nerd e si riferivano ad un bug scovato su iOS 5! Tutto il Dev-Team aveva, quindi, sconsigliato di effettuare l’update a iOS 5.0.1 per non perdere l’unico bug che poteva essere sfruttato per il jb! Ora invece Pod2g ha riscritto la storia con il suo exploit! E potete aggiornare!!

Fonte: [@pod2g]

Tu cosa ne pensi?