Det op pakkehåndteringsapp til MacDirtyCow og kernel file descriptor (kfd) exploit-sårbare håndsæt har modtaget endnu en opdatering på tirsdag, denne gang bringer projektet op til version 8.1.2.
Misaka hovedudvikler @straight_tamago først annonceret den seneste Misaka-opdatering via et indlæg, der blev delt til X (tidligere Twitter), og ud fra hvad vi kan forstå, er dette en relativt lille, men vigtig opdatering, der implementerer filtreringsundgåelse for AT&T netværk.
Hvad mener vi helt præcist med dette? Vel ifølge @straight_tamago , AT&T-kunder modtog en grim besked, mens de forsøgte at bruge Misaka. Som det viser sig, er AT&T ingen ven af iPhone-hack og tilpasninger:
Den seneste opdatering skulle forhindre Misaka-brugere i at se ovenstående pop-up, så de kan fortsætte med at bruge appen som normalt.
For at være klar, er Misaka ikke den malware, AT&T's pop-up farver det som. Men da det er et hack-baseret hjælpeprogram, er det forståeligt, hvorfor AT&T's system kan markere det som sådan. Vi har tidligere set lignende anti-malware pop-ups påvirke helt sikkert jailbreak værktøjer også, så det er ikke noget at være bekymret over.
Selvom denne opdatering primært er til AT&T-abonnenter, kan alle brugere installere og bruge den. Det seneste .vold er nu tilgængelig via Misaka-projektets GitHub-side og kan sideloades over din eksisterende installation med AltStore eller Sidebelastet , eller perma-signeret med TrollStore .
Hvis du ikke allerede bruger Misaka, så kan du installere det ved hjælp af en af de trinvise vejledninger nedenfor:
Med Misaka er du i stand til at installere hacks og tilføjelser, der udnytter MacDirtyCow fejl til iOS & iPadOS 15.0-16.1.2 og kfd fejl til iOS & iPadOS 16.0-16.6.1. Misaka er også en populær installationsmetode til TrollStore 2 , og understøtter JavaScript-hack på iOS & iPadOS 17 samt tvOS-baserede hacks via MacDirtyCow.
Udnytter du den seneste version af Misaka endnu? Sørg for at give os besked i kommentarfeltet nedenfor.