La mise à jour Misaka v8.2.0 prend désormais en charge les appareils arm64 et arm64e avec l'ajout de l'outil de recherche de correctifs du noyau

Essayez Notre Instrument Pour Éliminer Les Problèmes





Le en haut L'application de gestion de paquets a été mise à jour vers la version 8.2.0 tard hier soir avec un changement substantiel : prise en charge de tous les appareils arm64 et arm64e via l'outil de recherche de correctifs du noyau (kpf).



 Misaka v8.2.0 avec prise en charge des appareils arm64.

Auparavant, Misaka n'était conçu que pour fonctionner avec la plupart des appareils arm64e, notamment l'iPhone XS et les versions ultérieures. Mais avec l'ajout du outil de recherche de correctifs du noyau, non seulement tous Les appareils arm64e sont désormais pris en charge, tout comme les appareils arm64, qui incluent l'iPhone X et les versions antérieures.

Développeur principal de Misaka @straight_tamago crédits @wh1te4ever pour leur aide dans l'implémentation du outil de recherche de correctifs du noyau dans le projet.



Alors qu’est-ce que tout cela signifie et pourquoi est-ce important ? Selon @straight_tamago , en utilisant le descripteur de fichier du noyau conventionnel ( kfd ) méthode d'exploitation requise à l'aide de décalages spécifiques, ce qui rendait l'accès par certaines combinaisons de périphériques et de micrologiciels un effort fastidieux. Le chercheur de correctifs du noyau (kpf) permet de trouver automatiquement ces décalages, permettant ainsi la prise en charge d'un plus grand nombre de périphériques et micrologiciel combinaisons avec moins d'effort.

Suite au changement d'aujourd'hui, même ceux qui utilisent un iPhone X ou une version antérieure peuvent désormais installer des hacks et des modules complémentaires à l'aide de l'exploit kfd et du puaf_landa méthode, tant que ledit appareil exécute une version de micrologiciel prise en charge.

Selon @straight_tamago , la prise en charge du micrologiciel inclut iOS et iPadOS 15.0-16.6.1 et tout le reste sur les appareils arm64 et arm64e. Cela inclut les versions bêta et les versions candidates, et pas seulement les versions publiques du micrologiciel.



Sur ces combinaisons d'appareils et de micrologiciels, il est possible d'installer des hacks qui utilisent le MacDirtyVache exploit pour iOS et iPadOS 15.0-16.1.2 et l'exploit kfd pour iOS et iPadOS 16.0-16.6.1. De même, la prise en charge de l'installation TrollStore est également une option sur iOS et iPadOS 15.0-16.6.1 sur les appareils arm64 et arm64e.

Les utilisateurs existants de Misaka peuvent mettre à jour vers la dernière version de l'application de gestion de packages en visitant la page GitHub du projet et télécharger la dernière .violence fichier à charger avec AltStore ou Chargement latéral ou signez en permanence avec TrollStore.

Si vous n'utilisez pas déjà Misaka, utilisez-le ne nécessite pas de jailbreak et vous pouvez suivre l'un des tutoriels ci-dessous pour commencer :



  • Comment installer le gestionnaire de packages Misaka avec TrollStore
  • Comment installer le gestionnaire de packages Misaka avec Sideloadly

Utilisez-vous déjà la dernière version de Misaka ? Faites-nous savoir pourquoi ou pourquoi pas dans la section commentaires ci-dessous.

Top