Sul Blog di Pod2G, spiega come ha eseguito il Jailbreak con Corona
Pod2g, con un linguaggio molto tecnico, spiega che per sfruttare le falle di sicurezza in “user land” su versioni precedenti ad iOS 5 era necessario inserire un payload (il procedimento che modifica i file di sistema) all’interno di una “data page“, un po’ come faceva @comex nei suoi ultimi tool di modifica: questi file erano non erano certificate da Apple fino ad iOS 4.3.5, mentre a partire dalla versione 5 le cose sono cambiate e ciò ha spinto quindi l’hacker a cercare una via alternativa.
Per quanto riguarda la falla di sicurezza usata all’interno del kernel, pod2g ha scritto invece che ha usato un bug di overflow all’interno di un “heap HFS” che aveva già trovato in precedenza.
Qui il Blog Ufficiale di Pod2G.
FONTE