Jailbreak (iOS): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Correzione passo green posion
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(412 versioni intermedie di oltre 100 utenti non mostrate)
Riga 1:
{{W|informatica|febbraio 2020}}
Il '''jailbreaking''' (in italiano: ''evasione'') è una procedura che permette di installare su un dispositivo tipo [[smartphone]] meccanismi di distribuzione di applicazioni e pacchetti alternativi a quello ufficiale dell'[[App Store]]. Dopo aver effettuato il jailbreak al proprio dispositivo gli utenti possono infatti installare numerose applicazioni altrimenti non disponibili tramite l'[[App Store]] attraverso applicazioni non ufficiali come [[Cydia]], [[Icy (iPhone)|Icy]], [[Rock (iPhone)|Rock]] e [[Installer (iPhone)|Installer]]. [[Cydia]] è l'applicazione più diffusa mentre [[Icy (iPhone)|Icy]] e [[Installer (iPhone)|Installer]] sono ormai ufficialmente non più supportati dagli sviluppatori e ormai usati più raramente. [[Jay "Saurik" Freeman]], lo sviluppatore di [[Cydia]], sostiene che il jailbreak sarebbe stato effettuato su oltre 4 milioni di dispositivi.<ref>[http://www.iphonesavior.com/2009/08/cydia-app-store-reports-huge-traffic-surge.html Cydia App Store Reports Huge Traffic Surge]</ref> Un [[iPhone]] jailbroken rimane comunque in grado di lanciare e aggiornare applicazioni comprate dallo store ufficiale.
[[File:Jailbreak iPhone.jpg|alt=|miniatura|Verbose mode di due [[iPhone]] durante l'operazione di ''Jailbreak'' mediante il tool di [https://checkra.in/ checkra1n].]]
Il '''''jailbreak''''' (letteralmente "''evasione''") è un termine che indica una procedura che rimuove le restrizioni software imposte da [[Apple]] nei dispositivi [[iOS]] ([[iPhone]] e [[iPod touch]]), [[iPadOS]] ([[iPad]]) e [[tvOS]] ([[Apple TV]]).
 
Permette di installare software e pacchetti di terze parti, non firmati e autorizzati da [[Apple]], alternativi a quelli dell'[[App Store]].
Il jailbreak è un processo diverso e ben distinto da quello di unbrick, che consente al primo avvio o dopo un ripristino di associare tramite [[iTunes]] la propria [[carta SIM]] al dispositivo e di scaricare i dati del relativo operatore telefonico, e da quello dello [[sblocco della Sim]] che consente, nei paesi in cui un dispositivo venduto da un determinato operatore telefonico può essere utilizzato in maniera esclusiva attraverso SIM di quello stesso operatore, di utilizzare il telefono anche con altri operatori.
 
Dopo aver effettuato il ''jailbreak'' è possibile installare numerose applicazioni e modificare il software attraverso i '''tweak''', scaricabili dagli store alternativi come [[Cydia]], Zebra, [[Installer.app|Installer]] o Sileo. Un dispositivo ''jailbroken'' rimane comunque in grado di lanciare e aggiornare applicazioni comprate dallo store ufficiale.
 
[[Cydia]] è lo store alternativo più diffuso, mentre Icy e Rock sono altri ''pack manager'' non più supportati dagli sviluppatori. Jay Freeman "Saurik", lo sviluppatore di [[Cydia]], nell'agosto 2008 sostenne che il ''jailbreak'' era stato effettuato da oltre 4 milioni di dispositivi, che al tempo erano il 10% dei 40 milioni degli [[iPhone]] e [[iPod touch]] venduti<ref>{{cita web|url=http://www.iphonesavior.com/2009/08/cydia-app-store-reports-huge-traffic-surge.html|titolo=Cydia App Store Reports Huge Traffic Surge|lingua=en}}</ref>.
 
Il ''jailbreak'' è un processo che consentiva nei primi [[iPhone]] di sbloccare e utilizzare la parte telefonica. Se si acquistava un [[iPhone]] straniero oppure venduto come [[Operator lock|operator-lock]], la parte telefonica poteva essere utilizzata solo nello [[Stato]] in cui era stato acquistato o in modo esclusivo dalle [[Carta SIM|SIM]] di quel determinato operatore.
 
== Aspetti legali ==
Il jailbreaking''jailbreak'' èera diventato legale negli [[USA|Stati Uniti]] a seguito della modifica della legge sul copyright dettata dal [[DMCADigital Millennium Copyright Act]] effettuata dalla [[biblioteca del Congresso]] tramite l'ufficio federale del diritto d'autore e pubblicata il 26 luglio 2010 sul sito ufficiale<ref>{{en}}{{cita web|httphttps://www.loc.gov/today/pr/2010/10-169.html|Librarian of Congress Announces DMCA Section 1201 Rules for Exemptions Regarding Circumvention of Access-Control Technologies|15-08-2010}}</ref><ref>[http://www.solopalmari.com/news/iphone/10272-iphone-jailbreak-legale-negli-stati-uniti articolo su Solopalmari]</ref>. La pubblicazione di una nuova lista lo ha però reso nuovamente illegale a partire dal [[26 gennaio]] [[2013]].<ref>{{cita web|url=http://punto-informatico.it/3700626/PI/News/jailbreak-illegale-nuovo.aspx |titolo= Il Jailbreak è illegale, di nuovo|editore=Punto Informatico |data=25-1- gennaio 2013 |accesso= }}</ref>
 
Ai fini della legislazione italiana invece, non esistendo sentenze in merito e facendo riferimento al Codice Civile Italiano il jailbreak è legale. Questo perché il consumatore possiede i Diritti Reali sugli oggetti in suo possesso, e questi diritti fanno sì che, con gli oggetti acquistati regolarmente possiamo fare ciò che vogliamo (senza violare altre leggi), tra cui il jailbreak.
Il ''jailbreak'' '''non''' è paragonabile alla [[pirateria]], a livello tecnico è soltanto lo sblocco del [[File system]] e l'installazione di [[Cydia]]. È raccomandato evitare di installare del codice da repository sconosciuti attraverso [[Cydia]], poiché così facendo è possibile imbattersi in [[malware]] e altri software dannosi.
 
Se si esegue la procedura di ''jailbreak'', questa fa decadere le garanzie offerte da [[Apple]]. A differenza di [[Android]], quando si esegue lo sblocco della root nei dispositivi [[iOS]], [[iPadOS]] o [[tvOS]] si possono riacquistare le garanzie ripristinando il dispositivo tramite [[iTunes]], eliminando così il ''jailbreak''.
 
== Aspetti tecnici ==
=== Modalità operative ===
Per eseguire il jailbreak occorre utilizzare strumenti software sviluppati appositamente. Tra le principali applicazioni disponibili vi sono: Pangu, Absinthe, RedSn0w, Electra, unc0ver, Checkn1x.
 
Le modalità operative sono fondamentalmente due:
* tramite PC/Mac connesso al dispositivo;
* tramite app installata sul dispositivo.
 
=== Tipi di Jailbreak ===
La sicurezza di un dispositivo informatico va a livelli. Ad esempio, quando avviamo l’[[iPhone]] dal tasto power, durante la fase di accensione in cui si vede la mela, prima di caricare la schermata della [[SpringBoard]], in ordine cronologico si avviano nell'Hardware: [[Bootrom]] → LowLevelBootloader → iBoot → Device tree → [[Kernel]].
 
Nella creazione di un ''jailbreak'' bisogna violare una delle seguenti fasi di avvio: come se fosse una catena, se si violano le fasi iniziali dell'avvio, sarà più facile violare le fasi successive. Ovviamente le fasi iniziali di avvio saranno più complesse da violare rispetto al [[kernel]]. Eccetto per gli [[exploit]] che violano la Bootrom, come per Limera1n e [https://www.theiphonewiki.com/wiki/Checkm8_Exploit checkm8], tutte le altre falle di sicurezza possono essere facilmente corrette con un [[Aggiornamento Software (Apple)|aggiornamento software.]] Tutti i ''jailbreak'' più recenti violano solamente il [[kernel]] di [[iOS]].
 
Oggi è molto più complesso creare un ''jailbreak'', visto che con gli anni [[Apple]] ha aggiunto sempre nuove protezioni per i suoi software. Con l'aggiornamento di [[iOS 9]] Apple introdusse '''KPP''', ovvero Kernel Patch Protection, rendendo più complesso modificare e iniettare "codice non ordinario" nel [[kernel]], perché verifica con intervalli casuali che il [[kernel]] non sia stato infettato. Con l'introduzione del chip [[Apple A10|A10 Fusion]] presente su [[iPhone 7]], KPP è stato integrato direttamente nell'hardware col nome di '''KTTR'''. Con l'introduzione del chip [[Apple A12|A12 Bionic]] venne introdotta una nuova misura di sicurezza '''PACs''', Pointer Authentication Codes, con lo scopo di impedire la modifica dei [[puntatori a funzione]] e degli indirizzi di ritorno (puntatori a codice).
 
KPPLess è un metodo di ''jailbreaking'' sviluppato da xerub, che non richiede un bypass di KPP. Si va così a modificare parti del sistema non esaminate da KPP, in questo modo, aggirandolo.
 
PACless è un metodo di ''jailbreaking'', sviluppato da pwn20wnd e Jakeashacks, che permette l'esecuzione dello sblocco dei processori [[Apple A12|A12]] senza possedere un bypass PAC.
 
Quando un dispositivo viene avviato, esso carica inizialmente il proprio [[kernel]] [[Apple]]. Il dispositivo quando è violato, ogni volta che viene avviato, deve possedere il proprio [[kernel]] patchato.
 
Un ''jailbreak'' "'''untethered'''" ha la peculiarità che se l'utente dovesse spegnere e riaccendere il dispositivo, esso si avvierebbe con il [[kernel]] già patchato senza l'aiuto di un [[computer]]. Questi ''jailbreak'' sono più complessi da creare in quanto richiedono un [[exploit]] che colpisce un livello più basso della ''chain of trust''.
 
Un ''jailbreak'' "'''tethered'''", ha la necessità di dover possedere un [[computer]] per poter avviare il dispositivo ogni volta che viene acceso. Se il dispositivo si avvia autonomamente, non avrà più un [[kernel]] patchato e potrebbe bloccarsi in uno stato parziale di avvio. Utilizzando un [[computer]] bisogna eseguire la funzione di ''[[boot tethered]]'' (tramite uno strumento di ''jailbreaking'') ogni volta che il dispositivo viene acceso. Con un ''jailbreak'' tethered, l'utente può ancora riavviare la SpringBoard (''[[respring]]'') sul dispositivo senza dover eseguire un avvio patchato per mezzo di un [[computer]].
 
Esiste una variante detta "'''semi-tethered'''", il che significa che quando il dispositivo viene avviato, non rimarrà più in uno stato parziale di avvio, tuttavia non avrà più un [[kernel]] patchato, non sarà in grado di eseguire il codice modificato, ma potrà essere utilizzato per tutte le funzioni normali come effettuare [[chiamate telefoniche]] o inviare [[SMS]]. Per utilizzare le funzionalità che richiedono l'esecuzione di un codice modificato, l'utente deve riavviare il dispositivo con un boot tethered, tramite l'aiuto di uno strumento di ''jailbreaking'', per poterlo avviare con un [[kernel]] patchato.
 
Nel Luglio del 2016, il team di PanGu introdusse il ''jailbreak'' "'''semi-untethered'''", che funziona come una soluzione semi-tethered. Quando il dispositivo viene avviato, non ha più il [[kernel]] patchato, di conseguenza non sarà in grado di eseguire "codice modificato". Tuttavia non sarà più necessario l'utilizzo di un [[computer]] per ricaricare il [[kernel]]; per riattivare il jailbreak basterà eseguire un riavvio patchato per mezzo di un'applicazione installata sul dispositivo.
 
== Storia ==
Il primo metodo di jailbreaking è stato rilasciato il [[10 luglio]] [[2007]] dall' hacker [[GeoHot]] ([[George Hotz]]) ed era inizialmente concepito come un mezzo per utilizzare suonerie personalizzate.<ref>{{Cita web|cognome=Ricker |nome=Thomas |url=http://www.engadget.com/2007/07/10/iphone-hackers-we-have-owned-the-filesystem/ |titolo=iPhone Hackers: "we have owned the filesystem" |editore=[[Engadget]] |data=10 luglio 2007 |accesso=17 luglio 2009}}</ref> Il [[6 agosto]] [[2007]] è stato rilasciato il primo gioco per iPhone e iPod Touch sviluppato da [[Software di terze parti|terze parti]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2007/08/06/first-third-party-game-app-appears-for-iphone/ |titolo=First third-party "game" app appears for iPhone |editore=[[Engadget]] |data=6 agosto 2007 |accesso=17 luglio 2009}}</ref>
 
===iOS & iPadOS===
Il [[10 ottobre]] [[2007]] 3 mesi circa dopo l'uscita dell'iPhone è stato scoperto un altro metodo di jailbreak.<ref>{{Cita web|cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115200-233.html |titolo=Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit |editore=[[CNET.com]] |data=10 ottobre 2007 |accesso=10 novembre 2009}}</ref>. La [[Apple]] e gli [[hacker]]s hanno così iniziato un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema originale. Successivamente gli hacker sono riusciti a rilasciare uno strumento per effettuare permanentemente il jailbreak della versione 1.0 dell'[[iPhone OS]].
 
==== 2007 ====
Dopo il rilascio dell'[[iPhone]] [[iOS (Apple)|iOS]] 2.0, l'[[iPhone Dev Team]], un gruppo di hacker, ha rilasciato [[PwnageTool]], una nuova applicazione dedicata al jailbreak che includeva un'[[GUI|interfaccia grafica]].<ref>{{Cita web|url=http://www.mydigitallife.info/2008/07/22/pwnagetool-20-201-to-jailbreak-unlock-iphone-3g-or-20-and-ipod-touch-free-download/ |titolo=PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download |editore=My Digital Life |data=22 luglio 2008 |accesso=10 novembre 2009}}</ref>
Il primo metodo di jailbreak fu distribuito il 10 luglio. Era inizialmente concepito come mezzo per utilizzare suonerie personalizzate.<ref>{{Cita web|cognome=Ricker |nome=Thomas |url=https://www.engadget.com/2007/07/10/iphone-hackers-we-have-owned-the-filesystem/ |titolo=iPhone Hackers: "we have owned the filesystem" |editore=[[Engadget]] |data=10 luglio 2007 |accesso=17 luglio 2009}}</ref> Il 6 agosto venne distribuito il primo gioco per [[iPhone]] e [[iPod touch]] sviluppato da [[Software di terze parti|terze parti]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=https://www.engadget.com/2007/08/06/first-third-party-game-app-appears-for-iphone/ |titolo=First third-party "game" app appears for iPhone |editore=[[Engadget]] |data=6 agosto 2007 |accesso=17 luglio 2009}}</ref>
 
Il 10 ottobre, circa 3 mesi dopo l'uscita dell'[[iPhone]], venne inventato un nuovo metodo di jailbreak.<ref>{{Cita web |cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115200-233.html |titolo=Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit |editore=[[CNET.com]] |data=10 ottobre 2007 |accesso=10 novembre 2009 |urlarchivio=https://web.archive.org/web/20090719014856/http://reviews.cnet.com/8301-19512_7-10115200-233.html |dataarchivio=19 luglio 2009 |urlmorto=sì }}</ref> La [[Apple]] e gli [[hacker]]s iniziarono un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema operativo originale. Successivamente gli hackers riuscirono a distribuire uno strumento per effettuare permanentemente il jailbreak untethered della versione 1.0 dell'[[iPhone OS]].
Nel gennaio [[2009]] il [[iPhone Dev Team|Dev Team]] ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'iPod Touch 2G.<ref>{{Cita web|url=http://blog.iphone-dev.org/post/70407787/thermonuclear-pop |titolo=Dev-Team Blog - Thermonuclear pop! |editore=Blog.iphone-dev.org |data= |accesso=17 luglio 2009}}</ref> Il nuovo applicativo per l'iPod Touch 2G fu chiamato "''redsn0w lite''" e l'Aprile dello stesso anno è stata rilasciata la versione 0.1 di [[redsn0w]].<ref>{{Cita web|url=http://blog.iphone-dev.org/post/126908912/redsn0w-in-june |titolo=redsn0w in june |editore=[[iPhone Dev Team]] |accesso=10 novembre 2009}}</ref>
 
Dopo la distribuzione dell'[[IOS|iPhone OS]] 2.0, l'[[iPhone Dev Team]], un gruppo di hackers ha distribuito ''PwnageTool'', una nuova applicazione dedicata al jailbreak che includeva un'[[GUI|interfaccia grafica]].<ref>{{Cita web |url=http://www.mydigitallife.info/2008/07/22/pwnagetool-20-201-to-jailbreak-unlock-iphone-3g-or-20-and-ipod-touch-free-download/ |titolo=PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download |editore=My Digital Life |data=22 luglio 2008 |accesso=10 novembre 2009 |dataarchivio=28 ottobre 2009 |urlarchivio=https://web.archive.org/web/20091028000354/http://www.mydigitallife.info/2008/07/22/pwnagetool-20-201-to-jailbreak-unlock-iphone-3g-or-20-and-ipod-touch-free-download/ |urlmorto=sì }}</ref>
Il [[10 marzo]] [[2009]] è stato rilasciato l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'iPod Touch 2G grazie a un [[exploit]] trovato dal [[Chronic Dev Team]] e sviluppato grazie al contributo di "planetbeing", membro dell'iPhone Dev Team. Per effettuare questo jailbreak in un primo momento è stata sviluppata una parch grezza, priva di interfaccia grafica che è stata implementata solo il mese successivo da planetbeing in redsn0w.
 
==== 2009 ====
Il [[17 marzo]] [[2009]] Apple ha annunciato il rilascio del firmware 3.0 dell iPhone [[iOS (Apple)|iOS]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2009/03/17/live-from-apples-iphone-os-3-0-preview-event/ |titolo=Live from Apple's iPhone iOS 3.0 preview event |editore=[[Engadget]] |data=17 marzo 2009 |accesso=17 luglio 2009}}</ref> Tre mesi più tardi il Dev Team ha rilasciato PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di iPhone EDGE, iPhone 3G e iPod Touch con iOS 3.0 di effettuare il jailbreak sia su [[Mac]] che su Pc.<ref name="Dev-Team Blog - trois, drei, три, három!">{{Cita web |url=http://blog.iphone-dev.org/post/126465561/trois-drei-h-rom |titolo=Dev-Team Blog - trois, drei, три, három! |accesso=19 giugno 2009 |editore=[[iPhone Dev Team]]}}</ref>
Nel gennaio il [[Gabx 11|Gabx11]] ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'[[iPod touch 2G]]).<ref>{{Cita web |url=http://blog.iphone-dev.org/post/70407787/thermonuclear-pop |titolo=Dev-Team Blog - Thermonuclear pop! |editore=Blog.iphone-dev.org |data= |accesso=17 luglio 2009 |urlmorto=sì }}</ref> Il nuovo applicativo per l'[[iPod touch 2G]] fu chiamato "''redsn0w lite''" e l'aprile dello stesso anno è stata pubblicata la versione 0.1 di ''redsn0w''.<ref>{{Cita web |url=http://blog.iphone-dev.org/post/126908912/redsn0w-in-june |titolo=redsn0w in june |editore=[[iPhone Dev Team]] |accesso=10 novembre 2009 |dataarchivio=1 maggio 2019 |urlarchivio=https://web.archive.org/web/20190501134421/https://blog.iphone-dev.org/post/126908912/redsn0w-in-june |urlmorto=sì }}</ref>
 
Il 10 marzo è stato distribuito l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'[[iPod touch 2G]] grazie a un [[exploit]] trovato dal [[Chronic Dev Team]] e sviluppato grazie al contributo di "planetbeing", membro dell'[[iPhone Dev Team]]. Per effettuare questo jailbreak in un primo momento è stata sviluppata una patch grezza, priva di [[interfaccia grafica]] che è stata implementata solo il mese successivo da planetbeing in redsn0w.
Il [[9 settembre]] [[2009]], [[Apple]] ha rilasciato l'iPhone iOS 3.1, correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il Dev Team ha rilasciato una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'iPod Touch di terza generazione), la versione 3.1-3 di Pwnage Tool.<ref name="everything">[http://www.wired.com/gadgetlab/2009/09/iphone31/ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask]</ref>
 
Il 17 marzo Apple ha annunciato la distribuzione del firmware 3.0 dell'iPhone [[iOS]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=https://www.engadget.com/2009/03/17/live-from-apples-iphone-os-3-0-preview-event/ |titolo=Live from Apple's iPhone iOS 3.0 preview event |editore=[[Engadget]] |data=17 marzo 2009 |accesso=17 luglio 2009}}</ref> Tre mesi più tardi il Dev Team ha distribuito PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di [[iPhone EDGE]], iPhone 3G e iPod touch con [[IOS|iPhone OS]] 3.0 di effettuare il jailbreak sia su [[Apple Macintosh|Mac]] che su Pc.<ref name="Dev-Team Blog - trois, drei, три, három!">{{Cita web |url=http://blog.iphone-dev.org/post/126465561/trois-drei-h-rom |titolo=Dev-Team Blog - trois, drei, три, három! |accesso=19 giugno 2009 |editore=[[iPhone Dev Team]] |urlmorto=sì }}</ref>
L'[[11 ottobre]] [[2009]] [[George Hotz]], conosciuto in rete come ''geohot''{{citazione necessaria}} ha rilasciato ""[[blackra1n]]"", un tool che permette il jailbreak completo di tutti i dispositivi con [[iOS (Apple)|iOS]] 3.1.2 (con l'eccezione dell'iPod Touch di terza generazione sul quale esegue un tethered jailbreak).
 
Il 9 settembre [[2009]], [[Apple]] con la distribuzione di [[IPhone OS 3|iPhone OS 3.1]], correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il [[IPhone Dev Team|Dev Team]] ha distribuito una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'[[IPod touch|iPod touch di terza generazione]]), la versione 3.1-3 di [[Pwnage Tool]].<ref name="everything">[https://www.wired.com/gadgetlab/2009/09/iphone31/ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask]</ref>
Il [[2 novembre]] [[2009]] Hotz ha rilasciato una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'[[iPhone]] 3G e 3Gs. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un boot ROM aggiornata nella quale [[Apple]] ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.
 
L'11 ottobre [[George Hotz]], conosciuto in rete come ''geohot,'' ha distribuito "[[blackra1n]]", uno strumento che permette il jailbreak completo di tutti i dispositivi con [[IPhone OS 3|iOS 3.1.2]] (con l'eccezione dell'[[IPod touch|iPod touch di terza generazione]] sul quale esegue un tethered jailbreak).
Il [[3 maggio]] [[2010]] l' iPhone Dev Team rilascia [[Spirit (informatica)|Spirit]], un jailbreak untethered e per tutti i devices sia iPod Touch, iPhone e iPad per gli iPhone os 3.1.2 , 3.1.3 e per iPad iOS 3.2. Questo programma disponibile sia per Mac sia per Windows non concede lo sblocco della baseband per iPhone se aggiornato alla versione 3.1.3 , invece con iPad qualche problema di incompatibilità con alcune applicazioni di Cydia.
 
Il 2 novembre Hotz ha distribuito una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'[[iPhone 3G]] e [[IPhone 3GS|3Gs]]. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un [[Bootrom|boot ROM]] aggiornata nella quale [[Apple]] ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.
Il [[4 aprile]] [[2011]] l'iPhone Dev Team rilascia la nuova versione di '''redsn0w''', un nuovo tool per il jailbreak unthetered<ref>http://www.appleapps.it/2011/blog-iphone/guida-al-jailbreak-redsn0w-ios-4-3-1-tramite-mac-o-windows/ Disponibile il jailbreak reds0w per iOS 4.3.1]</ref> di tutti gli iDevices [[Apple]] (tranne iPad 2) compatibili con il nuovo firmware ufficiale iOS 4.3.1. Il nuovo tool disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. Il rilascio di questo nuovo tool per il jailbreak è stato preceduto da forti polemiche da parte del Dev Team, paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un exploit mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del firmware iOS. Tuttavia le accuse mosse dal Dev Team non trovano al giorno d'oggi riscontri nella realtà.
 
==== 2010 ====
Il [[6 luglio]] [[2011]] viene rilasciato da Comex JailbreakMe 3<ref>[http://www.jailbreak-iphone.it/guida-jailbreak-con-jailbreakme-4-3-3-3-0-tuto-1305/ Guida jailbreakme 4.3.3 versione 3.0 | Jailbreak iPhone<!-- Titolo generato automaticamente -->]</ref>, che permette tramite un exploit userland (che non richiede l'uso del computer) il jailbreak di iPod Touch 3G e 4G, iPhone 4, iPad 1 e 2 con firmware 4.3.3. Finora l'iPad 2 non era ancora stato sbloccato a causa della correzione dell'exploit nella bootrom presente nel primo modello.
Il 3 maggio l'[[iPhone Dev Team]] distribuì [[Spirit (informatica)|Spirit]], un jailbreak untethered e per tutti i dispositivi sia [[iPod touch]], [[iPhone]] e [[iPad]] per gli [[IPhone OS 3|iPhone OS 3.1.2, 3.1.3]] e per [[iPad]] con iOS 3.2. Questo programma disponibile sia per [[Apple Macintosh|Mac]] sia per [[Microsoft Windows|Windows]] non concede lo sblocco della baseband per [[iPhone]] se aggiornato alla versione 3.1.3, invece con [[iPad]] qualche problema di incompatibilità con alcune applicazioni di [[Cydia]].
 
==== 2011 ====
Il 4 aprile l'[[iPhone Dev Team]] distribuì la nuova versione di '''redsn0w''', un nuovo strumento per il ''jailbreak'' unthetered di tutti gli iDevices [[Apple]] (tranne [[IPad (seconda generazione)|iPad 2]]) compatibili con il nuovo firmware ufficiale [[IOS 4|iOS 4.3.1]]. Il nuovo strumento disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. La distribuzione di questo nuovo strumento per il jailbreak è stato preceduto da forti polemiche da parte del [[IPhone Dev Team|Dev Team]], paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un [[exploit]] mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del [[firmware]] [[iOS]]. Tuttavia le accuse mosse dal [[IPhone Dev Team|Dev Team]] non trovano al giorno d'oggi riscontri nella realtà.
 
Il 6 luglio viene distribuito da Comex JailbreakMe 3<ref>https://www.jailbreakme.com/[http://www.jailbreak-iphone.it/guida-jailbreak-con-jailbreakme-4-3-3-3-0-tuto-1305/ <!-- Titolo generato automaticamente -->] {{Webarchive|url=https://web.archive.org/web/20110714030941/http://www.jailbreak-iphone.it/guida-jailbreak-con-jailbreakme-4-3-3-3-0-tuto-1305/ |data=14 luglio 2011 }}</ref>, che permette tramite un [[exploit]] userland (che non richiede l'uso del [[computer]]) il jailbreak di [[iPod touch 3G]] e [[IPod touch 4G|4G]], [[iPhone 4]], [[IPad (prima generazione)|iPad 1]] e [[IPad (seconda generazione)|2]] con [[firmware]] [[IOS 4|4.3.3]]. Finora l'[[IPad (seconda generazione)|iPad 2]] non era ancora stato sbloccato a causa della correzione dell'[[exploit]] nella [[bootrom]] presente nel primo modello.
 
==== 2013 ====
Il 22 dicembre 2013 il Team evad3rs distribuì il suo jailbreak untethered, con lo strumento di evasi0n 7, compatibile con i dispositivi con le versioni di [[IOS 7|iOS 7.0]] fino a 7.0.6.
 
==== 2014 ====
Nel mese aprile [[BlackGeek]] distribuì un jailbreak semi-tethered, sfruttando l'exploit di limera1n, per [[iPhone 4]] compatibile con le versioni di [[IOS 7|IOS 7.1]]-7.1.1. Semi-untethered sta a significare che [[iPhone]] potrà spegnersi e riaccendersi, senza andare in [[Recovery mode]], tuttavia tutti i tweak di [[Cydia]] e quattro applicazioni ([[Safari (browser)|Safari]], [[Mail (Apple)|Mail]], [[Meteo (Apple)|Meteo]] e [[Calcolatrice (Apple)|Calcolatrice]]) non funzioneranno finché dal [[computer]] non si avvierà un boot Tethered.
 
Il 23 giugno il Team cinese PanGu distribuì il jailbreak untethered delle versioni [[IOS 7|iOS 7.1-7.1.1]] e successivamente anche la versione [[IOS 7|7.1.2]].
 
Il 23 ottobre venne distribuito dal team PanGu un nuovo jailbreak, compatibile per tutti i dispositivi, per le versioni di [[IOS 8|iOS 8.0-8.0.1-8.0.2-8.1.]] Un nuovo Team cinese, TaiG, riuscì ad creare un jailbreak per [[IOS 8|iOS 8.1.1-8.1.2]], inizialmente solo per [[Microsoft Windows|Windows]], successivamente il team PP25 ne fece uscire una versione per [[MacOS|Mac]] compatibile dalla versione [[IOS 8|iOS 8.0]] fino alla versione 8.1.2. Con l'uscita dell'aggiornamento di iOS 8.1.3 [[Apple]] bloccò tutti gli strumenti.
 
==== 2015 ====
Il 23 giugno 2015 il team TaiG distribuì il suo programma alla versione 2.0 che permette di eseguire il jailbreak untethered delle versioni iOS 8.1.3, 8.2 e 8.3. Il 30 giugno 2015 dopo 3 ore dall'uscita di iOS 8.4 25PP distribuì il suo strumento per il Jailbreak chiamato "Ghost", ma poco tempo dopo venne smascherato a sfruttare gli stessi exploit di TaiG, che erano stati rubati. TaiG successivamente aggiornò il suo strumento per la versione di iOS 8.4. Il 2 agosto il team Taig distribuì la versione del suo programma per Mac. Apple, il 13 agosto, con aggiornamento di iOS 8.4.1, bloccò 8 exploit usati dal team TaiG per il jailbreak.
 
Nel mese di ottobre, l'hacker italiano Qwertyouruiop, pubblicò Yalu, un jailbreak incompleto per [[iPhone 6]] per iOS 8.4.1, sfruttando delle falle scoperte del PanGu Team. Il team FriedAppleTeam riscrisse completamente [[Exploit|l'exploit]] rendendolo compatibile con tutti i dispositivi a [[64 bit|64bit]].
 
Il 14 ottobre a sorpresa il team PanGu distribuì il suo jailbreak untethered per [[IOS 9|iOS 9.0, 9.0.1 e 9.0.2]] inizialmente per Windows, successivamente anche per [[macOS|OS X.]] L'11 marzo 2016 il team PanGu aggiornò il suo strumento per renderlo compatibile con [[IOS 9|iOS 9.1]], solo per dispositivi a [[64 bit]].
 
==== 2016 ====
Il 24 luglio il team PanGu avvertì sul suo profilo [[Twitter]], assieme al team di 25PP, la distribuzione del jailbreak di iOS 9.2 fino 9.3.3 solo per i dispositivi a 64-bit. Questo jailbreak a differenza di altri è Semi-Untethered, perché manca un exploit per eseguire un userland pulito. Allo spegnimento [[Cydia]] e tutti i tweaks non funzioneranno, bisogna riavviare il dispositivo mediante l'app di Pangu. Questo jailbreak si esegue mediante lo strumento Cydia Impactor, sviluppato da saurik, per cui si installa sul dispositivo l'applicazione di Pangu o PP jailbreak. Il 4 agosto 2016 Apple pubblicò l'aggiornamento di iOS 9.3.4 dove bloccò gli exploit utilizzati per il jailbreak di Pangu.
 
In una foto Qwertyouruiop dimostrò di aver effettuato jailbreak al suo [[Apple Watch]], per scopi privati. Dimostra anche di aver effettuato una [[SSH File Transfer Protocol|connessione SSH]] dell'Apple Watch.
 
Un componente del Project Zero Team, team di [[Google (azienda)|Google]], Ian Beer scrisse e rese pubblici vari exploit (mach_portal) consentendo l'esecuzione del Jailbreak di [[iOS 10]]. La falla di sicurezza è stata corretta da Apple con iOS 10.2. Il 22 dicembre Qwertyoruiop lavorò sul jailbreak di Ian Beer, mach_portal + Yalu beta 3, creando un jailbreak semi-untethered compatibile con iPhone 7, 6S e iPad Pro, per le versioni di iOS 10.1 e 10.1.1. Il 29 maggio 2017 xerub utilizzando gli exploit di Ian Beer, Qwertyoruiop e alcune falle chiuse in iOS 10.3.2 pubblicò '''extra_recipe+yaluX beta 4''', un jailbreak semi-untethered più stabile per l’iPhone 7 delle versioni iOS 10.0.1, 10.0.2, 10.0.3, 10.1 e 10.1.1.
 
==== 2017 ====
Il 25 gennaio qwertyoruiop e Marco Grassi pubblicarono un nuovo jailbreak semi-untethered di Yalu chiamato '''yalu102''' compatibile con tutti i dispositivi a 64-bit (escluso iPhone 7 e 7 plus) per iOS 10.0.1, 10.0.2, 10.1, 10.1.1 e 10.2.
 
Il 29 gennaio jk9357 ha rilasciato '''Home Depot''', uno strumento per effettuare il ''jailbreak'' semi-untethered. Sfrutta le falle di '''Pegasus''' corrette in iOS 9.3.5, compatibile con tutti i dispositivi a 32-bit da iOS 9.1 fino a 9.3.4. Non tutte le versioni sono supportate nativamente dall'applicazione, se non dovesse essere superata la vostra versione basterà cercare di offset per la vostra versione. Il 18 Agosto l'utente Tihmstar scrisse l'untethered per jailbreak di Home Depot, e il 10 settembre, grazie anche all'aiuto degli utenti, venne integrato il pacchetto Community Offsets per rendere compatibili tutti i dispositivi. Il 12 dicembre Tihmstar rilasciò [https://jailbreak.me/ JailbreakMe] {{Webarchive|url=https://web.archive.org/web/20171213070836/http://jailbreak.me/ |date=13 dicembre 2017 }} 4.0, un jailbreak come Home Depot, eseguibile direttamente da [[Safari (browser)|Safari]].
 
Il 7 agosto del Siguza e tihmstar rilasciarono '''Phœnix,''' un jailbreak semi-untethered di iOS 9.3.5 per i dispositivi a [[32 bit]]. Il 19 settembre tihmstar ha rilasciato un jailbreak untethered chiamato '''EtasonJB''' per iOS 8.4.1 per i dispositivi a 32 bit. Il 24 settembre jk9357 rilasciò una nuova versione di Home Depot 1.1, compatibile con iOS 8.4.1.
 
Ian Beer il 12 dicembre pubblicò l'exploit async_wake, falla chiusa in iOS 11.2. Siguza scrisse l'exploit v0rtex, pubblicato il 6 dicembre, molto simile a quello di Ian, consentendo il jailbreak per 10.3.3 e inferiori. Tihmstar compilò v0rtex per i dispositivi a 32bit, rilasciando il 24 dicembre '''h3lix''' un jailbreak semi-untethered di tutte le versioni di iOS 10. Il 1 marzo 2018 rilasciò lo stesso jailbreak compilato per i 64bit, '''doubleH3lix''' sempre semi-untethered.
 
Il 25 dicembre Jonathan Levin rilasciò '''LiberiOS''' un jailbreak semi-untethered di iOS 11.0-11.1.2 sfruttando le falle di async_waker. Questo jailbreak dà accesso al [[SSH File Transfer Protocol|SSH]], non include [[Cydia]].
 
==== 2018 ====
Il 4 gennaio venne pubblicato da PsychoTea '''Meridian''' un jailbreak semi-untethered di 10.0.1-10.3.3 per i dispositivi 64 bit, sfruttando l'exploit v0rtex e utilizzando Substitute, sviluppato da Comex, al posto di Substrate.
[[File:A jailbreaking iPhone with Electra.png|miniatura|249x249px|Un iPhone con il Jailbreak Electra installato]]
Il 13 gennaio CoolStar rilasciò '''Electra''', il suo jailbreak semi-untethered di iOS 11.0-11.1.2. Inizialmente non includeva [[Cydia]] ma installa Anemone, strumento per personalizzazione delle icone. Il 26 febbraio 2018 rilasciò la versione 1.0 introducendo un [[Fork (sviluppo software)|fork]] di [[Cydia]] e utilizzando Substitute. Il 5 giugno Ian Beer rilascio al pubblico una serie di exploit<ref>mptcp CVE-2018-4241 e vfs CVE-2018-4243</ref> in grado eseguire un jailbreak di iOS 11.3.1. Il 6 luglio l'Electra Team rilasciò il suo nuovo strumento '''Electra1131'''<ref name=":2">Esistono due versioni del tool: MTCP per il quale c'è bisogno di account sviluppatore e VFS senza account sviluppatore.</ref>, utilizzando le falle pubblicate da Ian. Permette di eseguire lo sblocco di iOS 11.2-11.3.1 e successivamente venne annesso lo sblocco per iOS 11.4 b3. Dalla versione 1.1.0 Electra permette di installare Sileo, un pack manager alternativo a Cydia
 
Il 3 settembre il team JakeBlair420 rilasciò JailbreakMe eseguibile da [[Safari (browser)|Safari]], chiamato '''TotallyNotSpyware,''' semi-untethered per tutte le versioni di iOS 10.x. Utilizzabile per eseguire o riattivare i jailbreak di doubleH3lix e Meridian.
 
Il 13 ottobre pwn20wnd e sbingner rilasciarono '''unc0ver''' "''lo strumento di jailbreak più avanzato''", un altro jailbreak semi-untethered per [[iOS 11]]. Utilizza gli stessi exploit di Electra, tuttavia è molto più stabile e con maggiori funzioni. Unc0ver a differenza di Electra utilizza Cydia Substrate, aggiornata dallo stesso ''Saurik'', [[Cydia]] e un [[Fork (programmazione)|fork]] autorizzato dei pacchetti originali di Saurik.
 
==== 2019 ====
Il 29 gennaio venne rilasciato da Brandon Hawkes l'exploit voucher_swap in grado di colpire iOS 12.1.2 e inferiori. Grazie a questa falla vennero aggiornati unc0ver ed Electra in modo da funzionare con iOS 11.4.1. Il 22 febbraio unc0ver ricevette il primo aggiornato per supportare iOS 12.1.x. Il 30 aprile Electra Team rilasciarono '''Chimera''', un nuovo Jailbreak per [[iOS 12]], permettendo per primo lo sblocco dei dispositivi con chip A12. Questo jailbreak non introduce più alcun fork di Cydia ma installa solo Sileo e utilizza Substitute.
 
L'11 luglio venne rilasciato l'exploit tfp0 Sock Puppet da parte di Ned Williamson. L'exploit era stato precedentemente corretto da parte di Apple in iOS 12.3. Nei giorni successivi vennero aggiornati gli strumenti di unc0ver ed Chimera aggiungendo così lo sblocco fino ad iOS 12.2. Il 16 agosto un utente noto che l'exploit di Ned Williamson, probabilmente per errore da parte di Apple, era ancora in grado di funzionare sull'ultima versione 12.4. Per merito di questo errore, la reintroduzione di una vulnerabilità già corretta, il team di unc0ver ed Electra furono in grado di aggiornare i loro applicativi in modo da funzionare con iOS 12.4.
 
Il 27 settembre venne rilasciato da parte di axi0mX, il più grande exploit degli ultimi anni, checkm8 (letto "checkmate"), un [[Bootrom]] exploit non patchabile da parte di Apple, che colpisce i dispositivi dall'iPhone 4S fino all'iPhone X. Il 10 novembre venne rilasciata la [[versione beta]] 0.9 di '''checkra1n''', da parte di qwertyoruiop e del Kim Jong Craks Team, uno strumento per [[macOS]] che esegue il jailbreak semi-tethered su tutti i dispositivi con processore arm64, dalla versione iOS 12.3 fino alle più moderne versioni.
 
==== 2020 ====
Il 5 febbraio venne aggiornato dal Kim Jong Craks Team il tool di checkra1n alla versione 0.9.8, introducendo il supporto del tool per [[Linux]].
 
Il 15 febbraio pwn20wnd e sbingner rilasciarono la versione 4.0 di unc0ver. Grazie ad un kernel-exploit di Brandon Azad è in grado di eseguire il jailbreak sui dispositivi A12 e A13 con supporto ad iOS 13.0 fino a 13.3, successivamente la versione 4.2.0 estende il supporto ai dispositivi (già supportati da checkra1n) con [[Socket (elettronica)|SoC]] A8, A9, A10 e A11.
 
Il 24 maggio pwn20wnd e sbingner rilasciarono la versione 5.0.0 di unc0ver. Grazie all'utilizzo di una vulnerabilità del kernel [[0-day|0day]] ed è in grado di eseguire il jailbreak su tutti dispositivi dalla versione iOS 11.0 alla 13.5.
 
==== 2021 ====
Il 28 febbraio pwn20wnd e sbingner rilasciarono la versione 6.0.0 di unc0ver, in grado di eseguire il jailbreak su tutte le versioni da iOS 11.0 fino alla 14.3.
 
Il 25 ottobre pwn20wnd e sbingner rilasciarono '''unc0ver 7.0.0''', un jailbreak untethered basato sull'exploit Fugu14 di Linus Henze, che apre le porte al jailbreaking fino ad iOS 14.5.1 su dispositivi con processore A12 fino ad A14.
 
=== tvOS ===
Il 23 marzo 2016 il team PanGu ha pubblicato il primo jailbreak per [[Apple TV|Apple TV 4]] per tvOS 9.0 e 9.0.1 che dà accesso alla [[SSH File Transfer Protocol|connessione SSH]].
 
Il 3 marzo 2017 Jonathan Levin rilasciò LiberiOS, un jailbreak semi-untethered per Apple Tv 4 per tvOS per le versioni tvOS 10.0, 10.0.1 e 10.1. Il 25 dicembre Jonathan Levin rilasciò LiberiOS, 1.1 un jailbreak semi-untethered, sfruttando le falle di Ian Beer, delle versioni di [[tvOS]] 11.0 e 11.1 per l'[[Apple TV|Apple Tv]] di 4ª Gen. e 4K.
 
Il 10 febbraio 2018 nitoTV rilasciò greeng0blin un jailbreak semi-untethered per [[Apple TV]] di 4ª su tvOS 10.2.2. Sfrutta le falle di v0rtex e il bypass KPP utilizzato in yalu102. L'8 luglio nitoTv rilasciò un nuovo jailbreak '''backr00m''', per TvOS 10.2.2, 11.0 e 11.1, sostituendo il vecchio jailbreak greeng0blin perché questo utilizza un exploit più stabile.
 
Il 12 luglio l'Electra Team grazie a nitoTV e Jaywalker rilasciarono '''electraTV''', un jailbreak per tvOS 11.2-11.3, utilizzando gli stessi exploit del medesimo jailbreak per iOS.
 
Il 30 aprile 2019, contemporaneamente al rilascio su iOS, Electra Team rilascia '''ChimeraTV,''' il jailbreak per tvOS 12.0-12.1.1. In seguito venne introdotto l'exploit Sock Puppet in modo da violare anche le versioni 12.1.3 ad 12.2 e 12.4.
 
Il 1 dicembre venne rilasciato '''checkra1n''' beta 0.9.6, il jailbreak semi-tethered che sfrutta exploit bootROM di checkm8, introducendo il supporto per l'[[Apple TV|AppleTV HD]]. Il 14 dicembre con l'aggiornamento della versione beta 0.9.7 venne introdotto il supporto iniziale per la versione [[Apple TV|4K]].
 
Il 26 maggio pwn20wnd e sbingner rilasciarono '''unc0verTV''', un jailbreak semi-untethered con compatibilità da tvOS 11.0 a 13.5.
 
==== 2022 ====
Nel mese di ottobre, durante un jailbreak di iOS 16.1 beta alla fiera sulla sicurezza Hexacon di [[Parigi]], viene sottolineato come [[Apple]] abbia ostacolato sempre di più il jailbreak sia con mezzi hardware che con novità del software.<ref>[https://www.iphoneitalia.com/797888/jailbreak-ios-16 Sicurezza e jailbreak su iOS 16.1, iphoneitalia.com, 15 ottobre 2022]</ref>
 
== Firmware ==
 
{| class="wikitable" border="1"
=== iPhone OS 2.0 - 2.2.1 ===
!Firmware
{| class="wikitable sortable" border="1"
!Dispositivo
!Jailbreak disponibile
|-
! rowspan="2" |Nome software
| 2.1.1
! rowspan="2" |Versione strumento
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.).
! rowspan="2" | Eseguibile da
| Sì
! colspan="2" |Hardware
|-
! rowspan="2" | Firmware
| 2.2.1
! rowspan="2" |Tipo
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.).
! rowspan="2" | Autore
| Sì
|-
!iPhone
| 3.0
!iPod
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.).
| Sì
|-
|Pwnage Tool
| 3.0.1
|2.0 - 2.2.5
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.).
|[[Macintosh|Mac]]
| Sì
|[[IPhone EDGE|2G]] • [[IPhone 3G|3G]]
|[[IPod touch|1ª]] • [[IPod touch|2ª]]
|2.2 - 2.2.1
|Untethered
|[[iPhone Dev Team]]
|-
| rowspan="3" | QuickPwn
| 3.1.2
| rowspan="3" |2.0 - 2.0.5
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª a 3ª Gen.).
| [[Microsoft Windows|Windows]]
| Sì
| rowspan="3" |[[IPhone EDGE|2G]]
| rowspan="3" | [[IPod touch|1ª]]
| rowspan="3" | 2.0 - 2.2.1
| rowspan="3" |Untethered
| rowspan="3" |[[iPhone Dev Team]]<ref name="quickpwn">[http://blog.iphone-dev.org/post/74278878/close-the-stable-door Dev-Team Blog - Close the stable door!<!-- Titolo generato automaticamente -->]</ref>
|-
|[[MacOS|Mac]]
| 3.1.3
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª a 3ª Gen.).
| Sì
|-
|[[Linux]]
| 4.0
| [[iPhone]] (3G a 4), [[iPod Touch]] (2ª a 4ª Gen.).
| Sì
|-
| rowspan="2" | redsn0w
| 4.0.1
| rowspan="2" |0.3
| [[iPhone]] (3G a 4), [[iPod Touch]] (2ª a 4ª Gen.).
|[[Microsoft Windows|Windows]]
| Sì
| rowspan="2" |
| rowspan="2" | [[IPod touch|2ª]]
| rowspan="2" | 2.2.1 - 2.2.1
| rowspan="2" |Untethered
| rowspan="2" |[[iPhone Dev Team]] e [[Chronic Dev Team]]<ref name="redsn0w">http://www.redsn0w.com</ref>
|-
|[[MacOS|Mac]]
| 4.0.2
|}
| [[iPhone]] (3G a 4), [[iPod Touch]] (2ª a 4ª Gen.).
 
| Sì
=== iPhone OS & iOS 3.0 - 3.2.2 ===
{| class="wikitable sortable" border="1"
|-
! rowspan="2" | Nome software
| 4.1
! rowspan="2" |Versione strumento
| [[iPhone]] (3G a 4), [[iPod Touch]] (2ª a 4ª Gen.).
! rowspan="2" | Eseguibile da
| Sì
! colspan="3" | Hardware
! rowspan="2" | Firmware
! rowspan="2" |Tipo
! rowspan="2" | Autore
|-
!iPhone
| 4.2.1
!iPad
| [[iPhone]] (3G a 4), [[iPod Touch]] (2ª a 4ª Gen.).
!iPod touch
| Sì (nuovo iBoot di Febbraio 2011)
|-
| rowspan="2" |greenpois0n
| 4.3.1
| rowspan="2" |RC4
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]].
|[[Microsoft Windows|Windows]]
| Sì
| rowspan="2" |
| rowspan="2" |[[IPad|1]]
| rowspan="2" |
| rowspan="2" |3.2.2
| rowspan="2" |Untethered
| rowspan="2" |Chronic Dev-Team
|-
|[[Macintosh|Mac]]
| 4.3.3
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]] (1, 2).
| Si
|-
| rowspan="2" |limera1n
| 4.3.4
| rowspan="2" |1.0
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]].
|[[Microsoft Windows|Windows]]
| Si (solo tethered)
| rowspan="2" |
| rowspan="2" |[[IPad|1]]
| rowspan="2" |
| rowspan="2" |3.2.2
| rowspan="2" |Untethered
| rowspan="2" |[[Geohot]]
|-
|[[Macintosh|Mac]]
| 4.3.5
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]].
| Si (solo tethered)
|-
| PwnageTool
| 5.0
|4.1.3
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]].
| [[Macintosh|Mac]]
| Si
| [[IPhone EDGE|2G]] • [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
|[[IPad|1]]
|[[IPod touch|1ª]] • [[IPod touch|2ª]]
| 3.0 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2
|Untethered
| [[iPhone Dev Team]]<ref name="quickpwn" />
|-
| 5.0.1redsn0w
|0.9.11b4
| [[iPhone]] (3GS a 4S), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]] 2.
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
| Si
|[[IPhone EDGE|2G]] • [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
|[[IPad|1]]
|[[IPod touch|1ª]] • [[IPod touch|2ª]]
| 3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2
|Untethered
| [[iPhone Dev Team]]<ref name="redsn0w" />
|-
| rowspan="2" | purplera1n
| 5.1
| rowspan="2" |1.0
| [[iPhone]] (3GS a 4S), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]] (1, a 3).
| [[Microsoft Windows|Windows]]
| Si (solo tethered)
| rowspan="2" | [[IPhone#iPhone 3GS|3GS]]
| rowspan="2" |
| rowspan="2" |
| rowspan="2" | 3.0<ref>{{Cita web|url=https://iphonejtag.blogspot.com/2009/08/purplera1n-and-301.html |titolo=purplera1in and 3.0.1 |editore=[[blogspot]] |data=3 agosto 2009 |accesso=3 agosto 2009}}</ref>
| rowspan="2" |Untethered
| rowspan="2" | [[Geohot]]<ref>[http://www.ispazio.net/46092/geohotz-rilascia-purplera1n-per-mac GeoHotz rilascia “Purplera1n” per Mac. Ecco la guida di iSpazio per eseguire il Jailbreak del vostro iPhone 3GS - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'...<!-- Titolo generato automaticamente -->]</ref>
|-
|[[Macintosh|Mac]]
| 5.1.1
| [[iPhone]] (3GS a 4S), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]] (1, a 3).
| Si
|-
| rowspan="2" | blackra1n
| 6.0 beta 1
| rowspan="2" |1.0
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen.
| [[Microsoft Windows|Windows]]
| Si (solo tethered)
| rowspan="2" | [[IPhone EDGE|2G]] • [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
| rowspan="2" |
| rowspan="2" |[[IPod touch|1ª]] • [[IPod touch|2ª]] • [[IPod touch|3ª]]
| rowspan="2" | 3.1 - 3.1.1 - 3.1.2 - 3.1.3
| rowspan="2" |Untethered
| rowspan="2" | [[Geohot]]
|-
|[[MacOS|Mac]]
| 6.0 beta 2
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen.
| Si (solo tethered)
|-
| rowspan="3" | Spirit
| 6.0 beta 3
| rowspan="3" |1.0
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen.
| [[Microsoft Windows|Windows]]
| Si (solo tethered)
| rowspan="3" | [[IPhone EDGE|2G]] • [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
| rowspan="3" |[[IPad|1]]
| rowspan="3" |[[IPod touch|1ª]] • [[IPod touch|2ª]] • [[IPod touch|3ª]]
| rowspan="3" | 3.1.2 - 3.1.3 - 3.2
| rowspan="3" |Untethered
| rowspan="3" | [[iPhone Dev Team]]<ref>[http://www.ispazio.net/101319/spirt-il-tool-universale-per-il-jailbreak-e-appena-stato-rilasciato Spirit: Il tool Universale per il Jailbreak È APPENA STATO RILASCIATO! - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod touch di Apple con recensioni di Ap...<!-- Titolo generato automaticamente -->]</ref>
|-
|[[Macintosh|Mac]]
| 6.0 beta 4
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen.
| Si (solo tethered)
|-
|[[Linux]]
| 6.0
| [[iPhone]] (3GS a 5), [[iPod Touch]] (4ª, 5ª Gen.), [[iPad]] (2 a 4, mini).
| Si
|-
|sn0wbreeze
| 6.0.1
|2.9.14
| [[iPhone]] (3GS a 5), [[iPod Touch]] (4ª, 5ª Gen.), [[iPad]] (2 a 4, mini).
| [[Microsoft Windows|Windows]]
| Si
| [[iPhone|2G •]] [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
|[[IPad|1]]
|[[IPod touch|1ª]] • [[IPod touch|2ª]] • [[IPod touch|3ª]]
| 3.1.2 - 3.1.3 - 3.2.1 - 3.2.2
|Untethered
| iH8sn0w
|-
|Star ([https://jailbreakme.qoid.us JailbreakMe])
| 6.0.2
|2.0
| [[iPhone]] 5, [[iPad]] mini.
|[[Safari (browser)|Safari]]
| Si
|[[IPhone EDGE|2G]] • [[IPhone 3G|3G]] • [[IPhone 3GS|3GS]]
|[[IPad|1]]
|[[IPod touch|1ª]] • [[IPod touch|2ª]] • [[IPod touch|3ª]]
|3.1.2 - 3.1.3 - 3.2.1 - 3.2.2
|Untethered
|Comex
|-
|[https://github.com/axi0mX/ipwndfu ipwndfu]<ref name=":0">Untethered Bootrom exploit per iPhone 3GS con nuova e vecchia bootrom.</ref>
| 6.1
|
| [[iPhone]] (3GS a 5), [[iPod Touch]] (4ª, 5ª Gen.), [[iPad]] (2 a 4, mini).
|[[MacOS|Mac]]
| Si
|[[IPhone 3GS|3GS]]
|
|
|3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3
|Untethered
|axi0mX
|}
 
=== iOS 4.0 - 4.3.5 ===
{| class="wikitable sortable" border="1"
|-
! rowspan="2" | Nome software
|6.1.1
! rowspan="2" |Versione strumento
| [[iPhone]] (4S)
! rowspan="2" | Eseguibile da
|Si
! colspan="3" | Hardware
! rowspan="2" | Firmware
! rowspan="2" |Tipo
! rowspan="2" | Autore
|-
!iPhone
|6.1.2
!iPad
| [[iPhone]] (da 3GS a 5), [[ipod touch]] (4;5), [[iPad]] (2 a 4), [[ipad mini]]
!iPod touch
|Si
|-
| rowspan="2" |greenpois0n
| Whited00r 4.3.3 - 5.2.1 (basato su 3.1.3)
| rowspan="2" |RC6.1
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.).
|[[Microsoft Windows|Windows]]
| Si
| rowspan="2" |[[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
| rowspan="2" |4.1 - 4.2.1 - 4.2.6
| rowspan="2" |Untethered
| rowspan="2" |Chronic Dev-Team
|-
|[[MacOS|Mac]]
|-
| rowspan="2" |limera1n
| rowspan="2" |1.0
|[[Microsoft Windows|Windows]]
| rowspan="2" |[[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
| rowspan="2" |4.0 - 4.0.1 - 4.0.2 - 4.1
| rowspan="2" |Untethered
| rowspan="2" |[[Geohot]]
|-
|[[MacOS|Mac]]
|-
| PwnageTool
|4.3.3.1
|[[MacOS|Mac]]
|[[IPhone 3G|3G]] • [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
|[[IPad|1]]
|[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
|4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3
|Untethered
| rowspan="3" | [[iPhone Dev Team]]<ref name="quickpwn" />
|-
| rowspan="2" | redsn0w
| rowspan="2" |0.9.11b4
|[[Microsoft Windows|Windows]]
| rowspan="2" |[[IPhone 3G|3G]] • [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
| rowspan="2" |4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5
| rowspan="2" |Untethered
|-
|[[MacOS|Mac]]
|-
|Star ([https://jailbreakme.qoid.us JailbreakMe])
|2.0
| rowspan="2" |[[Safari (browser)|Safari]]
| rowspan="2" |[[IPhone 3G|3G]] • [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| rowspan="2" |[[IPad|1]] • [[IPad 2|2]]
| rowspan="2" |[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
|4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.5 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3
| rowspan="2" |Untethered
| rowspan="2" |Comex
|-
|Saffron ([https://jailbreakme.qoid.us JailbreakMe])
|3.0
|4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3
|-
|sn0wbreeze
|
|[[Microsoft Windows|Windows]]
|[[IPhone 3G|3G]] • [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
|[[IPad|1]]
|[[IPod touch|2ª]] • [[IPod touch|3ª]] • [[IPod touch|4ª]]
|4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3
|Untethered
|iH8sn0w
|-
| rowspan="2" |unthredera1n
| rowspan="2" |
|[[MacOS|Mac]]
| rowspan="2" |[[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|3ª]] • [[IPod touch|4ª]]
| rowspan="2" |4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5
| rowspan="2" |Untethered
| rowspan="2" |
|-
|[[Linux]]
|-
|[https://github.com/axi0mX/ipwndfu ipwndfu]<ref name=":0" />
|
|[[MacOS|Mac]]
|[[IPhone 3GS|3GS]]
|
|
|4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5
|Untethered
|axi0mX
|}
 
=== iOS 5.0 - 5.1.1 ===
== Dispositivi ==
{| class="wikitable sortable" border="1"
! Dispositivo
! Jailbreak disponibile
! Data primo jailbreak
! Data di rilascio del dispositivo
|-
! rowspan="2" | Nome software
| [[IPhone#iPhone .28chiamato anche iPhone 2G o iPhone EDGE.29|iPhone]]
! rowspan="2" |Versione
| Sì
strumento
| 10 luglio 2007<ref name="autogenerated1">{{Cita web|cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115200-233.html |titolo=Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit &#124; iPhone Atlas - CNET Reviews |editore=[[CNet]] |data=10 ottobre 2007 |accesso=17 luglio 2009}}</ref>
! rowspan="2" | Eseguibile da
|29 giugno 2007
! colspan="3" | Hardware
! rowspan="2" |Tipo
! rowspan="2" | Firmware
! rowspan="2" | Autore
|-
!iPhone
| [[iPod Touch]] 1ª generazione
!iPad
| Sì
!iPod touch
| 10 luglio 2007<ref name="autogenerated1"/>
|5 settembre 2007
|-
| rowspan="3" | [[Absinthe]]
| [[IPhone#iPhone 3G|iPhone 3G]]
| rowspan="3" |2.0.4
| Sì
| [[Microsoft Windows|Windows]]
| 20 luglio 2008<ref>{{Cita web|cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115639-233.html |titolo=Jailbreak for iPhone 3G released: how to use &#124; iPhone Atlas - CNET Reviews |editore=[[CNet]] |data=20 luglio 2008 |accesso=17 luglio 2009}}</ref>
| [[IPhone 4S|4S]]
| 11 luglio 2008
|
|
| rowspan="3" |Untethered
| 5.0
| rowspan="3" | Dream Team
|-
|[[MacOS|Mac]]
| [[iPod Touch]] 2ª generazione
|[[IPhone 4S|4S]]
| Sì<ref>http://chronic-dev.org/blog/2009/03/rough-untethered-released/</ref>
|[[IPad 2|2]]
| 11 marzo 2009
|
| 9 settembre 2008
|5.0.1
|-
|[[Linux]]
| [[IPhone#iPhone 3GS|iPhone 3GS]]
|[[IPhone 3GS|3GS]] • [[IPhone 4|4]] • [[IPhone 4S|4S]]
| Sì
|[[IPad|1]] • [[IPad 2|2]] • [[IPad (terza generazione)|3]]
| 2 luglio 2009<ref>{{Cita web|url=http://iphonejtag.blogspot.com/2009/07/i-make-it-ra1n.html |titolo=On the iPhone: I make it ra1n |editore=Iphonejtag.blogspot.com |data=3 luglio 2009 |accesso=17 luglio 2009}}</ref>
|[[IPod touch|3ª]] • [[IPod touch|4ª]]
| 17 giugno 2009
|5.1.1
|-
|[[MacOS|PwnageTool]]
| [[iPod Touch]] 3ª generazione (modelli da 32 e 64GB)
|
| Sì
|[[MacOS|Mac]]
| 11 ottobre 2009<ref>{{Cita web|url=http://blackra1n.com/ |titolo=Blackra1n Jailbreak|accesso=11 ottobre 2009}}</ref>
|[[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| 10 settembre 2009
|[[IPad|1]]
|[[IPod touch|3ª]] • [[IPod touch|4ª]]
|Untethered
|5.0 - 5.0.1 - 5.1.1
| rowspan="4" |[[iPhone Dev Team]]
|-
|cinject
| [[iPhone 3GS]] (con iBoot-359.3.2)
|0.5.4
| Sì
|
| 4 novembre 2009
| rowspan="3" |[[IPhone 3GS|3GS]] • [[IPhone 4|4]] • [[IPhone 4S|4S]]
| 19 giugno 2009
| rowspan="3" |[[IPad|1]] • [[IPad 2|2]] • [[IPad (terza generazione)|3]]
| rowspan="3" |[[IPod touch|3ª]] • [[IPod touch|4ª]]
|Untethered
|5.1.1
|-
| rowspan="2" | redsn0w
| [[iPad]]
| rowspan="2" |0.9.14b2
| Si
| [[Microsoft Windows|Windows]]
| 3 maggio 2010
|Tethered
| 3 aprile 2010
| 5.1<ref>No per iPhone 4S, iPad 2 e iPad 3</ref>
|-
| [[iPad 2MacOS|Mac]]
|Untethered
| Si
|5.0 - 5.0.1 - 5.1.1
| 2 luglio 2011
| 2 marzo 2011
|-
| rowspan="2" | sn0wbreeze
| [[iPhone 4]]
| rowspan="2" |2.9.14
| Si
| rowspan="2" | [[Microsoft Windows|Windows]]
| 1 agosto 2010
| rowspan="2" | [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| 24 giugno 2010
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|3ª]] • [[IPod touch|4ª]]
|Tethered
|5.0 - 5.1
| rowspan="2" | iH8sn0w
|-
|Untethered
| [[iPod Touch]] 4ª generazione
|5.0.1 - 5.1.1
| Si
| 10 ottobre 2010
| 1 settembre 2010
|-
| rowspan="2" |unthredera1n
| [[iPhone 4S]]
| rowspan="2" |
| Si
|[[MacOS|Mac]]
| 20 gennaio 2012
| rowspan="2" |[[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| 28 ottobre 2011
| rowspan="2" |[[IPad|1]]
| rowspan="2" |[[IPod touch|3ª]] • [[IPod touch|4ª]]
| rowspan="2" |Untethered
| rowspan="2" |5.0 - 5.0.1 - 5.1 - 5.1.1
| rowspan="2" |
|-
|[[Linux]]
| [[iPad (terza generazione)]]
| Si
| 25 maggio 2012
| 16 marzo 2012
|-
|[https://github.com/axi0mX/ipwndfu ipwndfu]<ref name=":0" />
| [[iPhone 5]]
| Si
|[[MacOS|Mac]]
| 4 Febbraio 2013
|[[IPhone 3GS|3GS]]
| 28 settembre 2012
|
|
|Untethered
|5.0 - 5.0.1 - 5.1 - 5.1.1
|axi0mX
|}
 
=== iOS 6.0 - 6.1.6 ===
== Software utilizzati ==
{| class="wikitable sortable" border="1"
=== Firmware 2.0 - 2.2.1 ===
{| class="wikitable" border="1"
|-
! rowspan="2" | Nome software
! rowspan="2" |Versione strumento
! Sistema operativo
! rowspan="2" | Eseguibile da
! Hardware
! colspan="3" | Hardware
! Firmware
! rowspan="2" | Firmware
! Autore
! rowspan="2" |Tipo
! rowspan="2" | Autore
|-
!iPhone
| [[QuickPwn]] (sostituito da redsn0w)
!iPad
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]] e [[Linux]]
!iPod touch
| [[iPhone]] (2G, 3G), [[iPod Touch]] 1ª Gen.
| 2.0 - 2.2.1
| [[iPhone Dev Team]]<ref name=quickpwn>[http://blog.iphone-dev.org/post/74278878/close-the-stable-door Dev-Team Blog - Close the stable door!<!-- Titolo generato automaticamente -->]</ref>
|-
| rowspan="2" | redsn0w
| [[redsn0w]] 0.3
| rowspan="2" |0.9.15b3
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]] e [[Linux]]
| [[iPod Touch]] 2ª Gen.
| 2.2.1
| [[iPhone Dev Team]] e [[Chronic Dev Team]]<ref name=redsn0w>http://www.redsn0w.com</ref>
|-
| [[redTool]]
| [[Microsoft Windows|Windows]]
| rowspan="2" | [[IPhone 3GS|3GS]] • [[IPhone 4|4]]
| [[iPod Touch]] 2ª Gen.
| rowspan="2" |
| 2.2.1
| rowspan="2" |[[IPod touch|4ª]]
| [http://www.redtool-dev.org/blog Crizh4x]<ref>http://www.redtool-dev.org</ref>
| rowspan="2" | 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.5 - 6.1.6
| rowspan="2" |Tethered
| rowspan="2" | [[iPhone Dev Team]]
|-
| [[Quick FreedomMacOS|Mac]]
|-
| rowspan="3" | evasi0n
| rowspan="3" |1.5.3
| [[Microsoft Windows|Windows]]
| rowspan="3" | [[IPhone 3GS|3GS]] • [[IPhone 4|4]] • [[IPhone 4S|4S]] • [[IPhone 5|5]]
| [[iPod Touch]] 2ª Gen.
| rowspan="3" |[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad mini|Mini]]
| 2.2.1
| rowspan="3" |[[IPod touch|4ª]] • [[IPod touch|5ª]]
| [http://ipod2g.info/blog/ Dancool999]<ref>[http://quickfreedom.com QuickFreedom<!-- Titolo generato automaticamente -->]</ref>
| rowspan="3" | 6.0 - 6.0.1 - 6.0.2 - 6.1 - 6.1.1 - 6.1.2
| rowspan="3" |Untethered
| rowspan="3" | evad3rs
|-
|[[MacOS|Mac]]
| [[PwnageTool|Pwnage Tool 2.0]]
| [[Macintosh|Mac]]
| [[iPhone]] (2G, 3G), [[iPod touch]] 1ª Gen.
| 2.0
| [[iPhone Dev Team]]
|-
|[[Linux]]
| [[PwnageTool|Pwnage Tool 2.1]]
| [[Macintosh|Mac]]
| [[iPhone]] (2G, 3G), [[iPod touch]] 1ª Gen.
| 2.1 - 2.1.1
| [[iPhone Dev Team]]
|-
|snowbreeze
| [[PwnageTool|Pwnage Tool 2.2]]
|2.9.14
| [[Macintosh|Mac]]
|[[Windows]]
| [[iPhone]] (2G, 3G), [[iPod touch]] 1ª Gen.
| [[IPhone 3GS|3GS]]
| 2.2 - 2.2.1
|
| [[iPhone Dev Team]]
|[[IPod touch|4ª]]
|6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3
|Tethered
|iH8Sn0w
|-
| rowspan="3" |p0sixspwn
| rowspan="3" |1.0.8
| rowspan="2" |[[Windows]]
| [[IPhone 3GS|3GS]] • [[IPhone 4|4]] • [[IPhone 4S|4S]] • [[IPhone 5|5]]
|[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad mini|Mini]]
|[[IPod touch|4ª]] • [[IPod touch|5ª]]
|6.1.3 - 6.1.4 - 6.1.5
| rowspan="3" |Untethered
| rowspan="3" |iH8Sn0w, winocm, SquiffyPwn
|-
| rowspan="2" | [[IPhone 3GS|3GS]]
| rowspan="2" |
| rowspan="2" |[[IPod touch|4ª]]
| rowspan="2" |6.1.6
|-
|[[MacOS|Mac]]
|-
|[https://github.com/axi0mX/ipwndfu ipwndfu]<ref name=":0" />
|
|[[MacOS|Mac]]
|[[IPhone 3GS|3GS]]
|
|
|6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.6
|Untethered
|axi0mX
|}
 
=== FirmwareiOS 37.0 - 37.1.32 ===
{| class="wikitable sortable" border="1"
|-
! rowspan="2" | Nome software
! rowspan="2" |Versione strumento
! Sistema operativo
! rowspan="2" | Eseguibile da
! Hardware
! colspan="3" | Hardware
! Firmware
! rowspan="2" | Firmware
! Autore
! rowspan="2" |Tipo
! rowspan="2" | Autore
|-
!iPhone
| [[PwnageTool]] 3.0
!iPad
| [[Macintosh|Mac]]
!iPod touch
| [[iPhone]] (2G, 3G), [[iPod Touch]] 1ª Gen.
| 3.0 - 3.0.1
| [[iPhone Dev Team]]<ref name=quickpwn />
|-
| evasi0n7
| PwnageTool 3.1.4
|1.0.8
| [[Macintosh|Mac]]
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª, 2ª Gen.).
| [[IPhone 4|4]] • [[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]] • [[IPhone 5s|5S]]
| 3.1 - 3.1.2
|[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad Air|Air]] • [[IPad mini|Mini]] • [[IPad mini 2|Mini 2]]
| [[iPhone Dev Team]]<ref name=quickpwn />
|[[IPod touch|5ª]]
| 7.0 - 7.0.1 - 7.0.2 - 7.0.3 - 7.0.4 - 7.0.5 - 7.0.6
|Untethered
| evad3rs
|-
| rowspan="2" |Geeksn0w
| [[redsn0w]] 0.8
|2.9.1
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]] e [[Linux]]
|[[Microsoft Windows|Windows]]
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª, 2ª Gen.).
| rowspan="2" |[[IPhone 4|4]]
| 3.0 - 3.0.1
| rowspan="2" |
| [[iPhone Dev Team]]<ref name=redsn0w />
| rowspan="2" |
| rowspan="2" |7.1 - 7.1.1
| rowspan="2" |Semi-Tethered
| rowspan="2" | blackgeek
|-
|1.0 beta
| [[purplera1n]]
|[[macOS|Mac]]
| [[Microsoft Windows|Windows]] e [[Macintosh|Mac]]<ref>{{Cita web|url=http://iphonejtag.blogspot.com/2009/07/purplera1nfor-mac.html |titolo=On the iPhone: purplera1n...for mac |editore=Iphonejtag.blogspot.com |data=5 luglio 2009 |accesso=17 luglio 2009}}</ref>
| [[IPhone#iPhone 3GS|iPhone 3GS]]
| 3.0<ref>{{Cita web|url=http://iphonejtag.blogspot.com/2009/08/purplera1n-and-301.html |titolo=purplera1in and 3.0.1 |editore=[[blogspot]] |data=3 agosto 2009 |accesso=3 agosto 2009}}</ref>
| [[Geohot]]<ref>[http://www.ispazio.net/46092/geohotz-rilascia-purplera1n-per-mac GeoHotz rilascia “Purplera1n” per Mac. Ecco la guida di iSpazio per eseguire il Jailbreak del vostro iPhone 3GS - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'...<!-- Titolo generato automaticamente -->]</ref>
|-
| rowspan="2" | Pangu
| [[blackra1n]]
|1.2.1
| [[Microsoft Windows|Windows]] e [[Macintosh|Mac]]
|[[Windows]], [[macOS|Mac]]
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1^ a 3^ Gen.).
| rowspan="2" |[[IPhone 4|4]] • [[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]] • [[IPhone 5s|5S]]
| 3.1.1 - 3.1.2
| rowspan="2" |[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad Air|Air]] • [[IPad mini|Mini]] • [[IPad mini 2|Mini 2]]
| [[Geohot]]
| rowspan="2" |[[IPod touch|5ª]]
| rowspan="2" | 7.1 - 7.1.1 - 7.1.2
| rowspan="2" |Untethered
| rowspan="2" |PanGu Team
|-
|1.2
| [[Spirit (informatica)|Spirit]]
|[[macOS|Mac]]
| [[Microsoft Windows|Windows]] e [[Macintosh|Mac]] e [[Linux]]
|}
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª a 3ª Gen.), [[iPad]]. Untethered.
 
| 3.1.2 - 3.1.3 - 3.2
=== iOS 8.0 - 8.4.1 ===
| [[iPhone Dev Team]]<ref>[http://www.ispazio.net/101319/spirt-il-tool-universale-per-il-jailbreak-e-appena-stato-rilasciato Spirit: Il tool Universale per il Jailbreak E’ APPENA STATO RILASCIATO! - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod Touch di Apple con recensioni di Ap...<!-- Titolo generato automaticamente -->]</ref>
{| class="wikitable sortable" border="1"
|-
! rowspan="2" | Nome software
! rowspan="2" |Versione strumento
! rowspan="2" | Eseguibile da
! colspan="3" | Hardware
! rowspan="2" | Firmware
! rowspan="2" |Tipo
! rowspan="2" | Autore
|-
!iPhone
!iPad
!iPod touch
|-
| rowspan="2" | Pangu
|[[sn0wbreeze]]
|1.2.1
| [[Microsoft Windows|Windows]]
| rowspan="7" |[[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]] • [[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]]
| [[iPhone]] (2G a 3GS), [[iPod Touch]] (1ª, 2ª Gen.).
| rowspan="7" |[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini|Mini]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]]
| 3.1.3
| rowspan="4" |[[IPod touch|5ª]]
| [[ih8sn0w]]
| rowspan="2" | 8.0 - 8.0.1 - 8.0.2 - 8.1
| rowspan="2" |Untethered
| rowspan="2" | PanGu Team
|-
|1.0
|[[MacOS|Mac]]
|-
|PPJailbreak
|1.0
|[[macOS|Mac]]
| rowspan="2" |8.0 - 8.0.1 - 8.0.2 - 8.1 - 8.1.1 - 8.1.2
|Untethered
|25PP
|-
|TaiG
|1.2.1
|[[Microsoft Windows|Windows]]
|Untethered
|TaiG
|-
|PPJailbreak
|2.0
|[[MacOS|Mac]]
| rowspan="3" |[[IPod touch|5ª]] • [[IPod touch|6ª]]
| rowspan="3" |8.1.3 - 8.2 - 8.3 - 8.4
|Untethered
|25PP
|-
| rowspan="2" |TaiG
|2.4.5
|[[Windows]]
| rowspan="2" |Untethered
| rowspan="2" |TaiG
|-
|1.1.0
|[[MacOS|Mac]]
|-
|EtasonJB
|RC5
|[[IPA (formato di file)|ipa]]
|[[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]]
|[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad mini|Mini]]
|[[IPod touch|5ª]]
|8.4.1
|Untethered
|tihmstar
|-
|Home Depot
|1.1
|[[IPA (formato di file)|ipa]]
|[[IPhone 4S|4S]]
|[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad mini|Mini]]
|[[IPod touch|5ª]]
|8.4.1
|Semi-Untethered
|jk9357
|}
 
=== iOS 9.0 - 9.3.6 ===
 
{| class="wikitable sortable"
! Autore
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
| [[Greenpois0n]] RC6.1
!iPad
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
!iPod touch
| [[iPhone]] (3GS, 4), [[iPod Touch]] (2ª Gen a 4ª Gen.), [[iPad]], [[Apple TV 2G]]. Untethered.
| 4.2.1
| [[Chronic Dev-Team]]<ref>[http://www.ispazio.net/167280/guida-ispazio-come-eseguire-il-jailbreak-dellios-4-2-1-con-greenpois0n-per-windows GUIDA ISPAZIO: Come eseguire il Jailbreak dell’iOS 4.2.1 con GreenPois0n per Windows [Video&#93; - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod Touch di A...<!-- Titolo generato automaticamente -->]</ref>
|-
| rowspan="2" |Pangu9
| [[redsn0w]] 0.9.6rc12
|1.3.2
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[Windows]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]]. Untethered.
| rowspan="2" |[[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]] • [[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]]
| 4.3.1
| rowspan="2" |[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini|Mini]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]]
| [[iPhone Dev Team]]<ref>[http://www.ispazio.net/188301/guida-ispazio-eseguire-il-jailbreak-untethered-di-ios-4-3-1-con-redsn0w-0-9-6rc9-mac-e-windows Guida iSpazio: eseguire il Jailbreak Untethered di iOS 4.3.1 con redsn0w 0.9.6rc12 (Mac e Windows) [ATTENZIONE&#93; - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e s...<!-- Titolo generato automaticamente -->]</ref>
| rowspan="2" |[[IPod touch|5ª]] • [[IPod touch|6ª]]
| rowspan="2" |9.0 - 9.0.1 - 9.0.2 - 9.1<ref>Solo dispositivi con processore a 64bit.</ref>
| rowspan="2" |Untethered
| rowspan="2" |PanGu Team
|-
|1.1.1
| [[redsn0w]] 0.9.6rc14
|[[macOS|Mac]]
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]]. Untethered.
| 4.3.2
| [[iPhone Dev Team]]<ref>[http://www.ispazio.net/192633/guida-ispazio-eseguire-il-jailbreak-untethered-di-ios-4-3-2-con-redsn0w-0-9-6rc13-mac-e-windows Guida iSpazio: eseguire il Jailbreak Untethered di iOS 4.3.2 con redsn0w 0.9.6rc14 anche su iPhone 4 (Mac e Windows) [AGGIORNATO&#93; - iSpazio – IL Blog Italiano per le Notiz...<!-- Titolo generato automaticamente -->]</ref>
|-
|Pangu9
| [[JailbreakMe.com]] 3.0
|1.1.0
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen.), [[iPad]] (1, 2). Untethered.
|[[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]]
| 4.3.3
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]]
| [[iPhone Dev Team|Comex]]
|[[IPod touch|6ª]]
|9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3
|Semi-Untethered
|PanGu Team
|-
|Home Depot
|RC3
|[[IPA (formato di file)|ipa]]
| rowspan="3" |[[IPhone 4S|4S]] • [[IPhone 5|5]] • [[IPhone 5c|5C]]
| rowspan="3" |[[IPad 2|2]] • [[IPad (terza generazione)|3]] • [[IPad (quarta generazione)|4]] • [[IPad mini|Mini]]
| rowspan="3" |[[IPod touch|5ª]]
| rowspan="2" |9.1 - 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4
| rowspan="2" |Untethered<ref>Per l'untethered bisogna installare il pacchetto dalla [http://repo.tihmstar.net/ repo] di tihmstar Community Offsets per renderlo compatibile per tutti i dispositivi.</ref>
|jk9357
|-
|[http://www.jailbreak.me JailbreakMe]
|4.0
|[[Safari (browser)|Safari]]
|tihmstar
|-
|Phœnix
|v6
|[[IPA (formato di file)|ipa]]
|9.3.5 - 9.3.6
|Semi-Untethered
|Siguza & tihmstar
|-
|Kok3shi
|1.0 beta 2
|[[IPA (formato di file)|ipa]]
|[[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]]
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]]
|[[IPod touch|6ª]]
|9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4 - 9.3.5 - 9.3.6
|Semi-Untethered
|sakuRdev
|}
 
=== FirmwareiOS 510.0 - 510.13.14 ===
{| class="wikitable" border="1sortable"
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
! Nome software
!iPad
! Sistema operativo
!iPod touch
! Hardware
! Firmware
! Autore
|-
|yalu102
| [[Absinthe]] 0.4
|beta 7
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]], [[Linux]]
|[[IPA (formato di file)|ipa]]
| [[iPhone 4S]]. Untethered
|[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE (1ª gen)]]
| 5.0
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]]
| [[Dream Team]]
|[[IPod touch|6ª]]
|10.0.1 - 10.0.2 - 10.1 - 10.1.1 - 10.2
| rowspan="6" |Semi-Untethered
|Qwertyouruiop & Marco Grassi
|-
|extra_recipe+yaluX
| [[Redsn0w]] 0.9.10b8
|beta 4
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS a 4S), [[iPod Touch]] (3ª, 4ª Gen), [[iPad]] (1, 2). Untethered
|[[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]]
| 5.0.1
|
| [[iPhone Dev Team|pod2g]]
|
|10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1
|xerub & Qwertyouruiop
|-
|h3lix
| [[Absinthe]] 0.4
|RC6
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]], [[Linux]]
|[[IPA (formato di file)|ipa]]
| [[iPhone 4S]], [[iPad 2]]. Untethered
|[[IPhone 5|5]] • [[IPhone 5c|5C]]
| 5.0.1
|[[IPad (quarta generazione)|4]]
| [[Dream Team]]
|
|10.0.0 - 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3 - 10.3.4
|tihmstar
|-
|Meridian
| [[Redsn0w]] 0.9.10b8
|0.9-007
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS, 4), [[iPad]]. Tethered
| rowspan="3" |[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]]
| 5.1
| rowspan="3" |[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| [[iPhone Dev Team|pod2g]]
| rowspan="3" |[[IPod touch|6ª]]
| rowspan="3" |10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3
|PsychoTea
|-
|doubleH3lix
| [[Sn0wbreeze]] 2.9.3
|RC8
| [[Microsoft Windows|Windows]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] (3ª, 4ª Gen), [[iPad]] 1. Tethered
|tihmstar
| 5.1
| [[iH8sn0w]]
|-
|[http://jailbreakme.com TotallyNotSpyware]
| [[Redsn0w]] 0.9.10b8b
|1.18
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[Safari (browser)|Safari]]
| [[iPhone]] (3GS, 4), [[iPad]]. Tethered
|JakeBlair420
| 5.1.1
|}
| [[iPhone Dev Team|pod2g]]
 
=== iOS 11.0 - 11.4.1 ===
{| class="wikitable sortable"
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
| [[Absinthe]] 2.0.4
!iPad
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]], [[Linux]]
!iPod touch
| [[iPhone]] (3GS a 4S), [[iPad]] (1 a 3). Untethered
|-
| 5.1.1
|LiberiOS<ref name=":1">Non è incluso Cydia in questo jailbreak.</ref>
| [[iPhone Dev Team|pod2g]]
|11.0.3
|[[IPA (formato di file)|ipa]]
| rowspan="3" |[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]]
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| rowspan="3" |[[IPod touch|6ª]]
|11.0 - 11.0.1 - 11.0.2 - 11.0.3 - 11.1 - 11.1.1 - 11.1.2
|Semi-Untethered
|Jonathan Levin
|-
|Electra
|1.3.2
|[[IPA (formato di file)|ipa]]
| rowspan="2" |[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| rowspan="2" |11.0 - 11.0.1 - 11.0.2 - 11.0.3 - 11.1 - 11.1.1 - 11.1.2 - 11.2 - 11.2.1 - 11.2.2 - 11.2.5 - 11.2.6 - 11.3 - 11.3.1 - 11.4 - 11.4.1
|Semi-Untethered
|Electra Team
|-
|unc0ver
|6.1.1
|[[IPA (formato di file)|ipa]]
|Semi-Untethered
|pwn20wnd & sbingner
|}
 
=== FirmwareiOS 612.0 - 612.14.9 ===
{| class="wikitable" border="1sortable"
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
! Nome software
!iPad
! Sistema operativo
!iPod touch
! Hardware
! Firmware
! Autore
|-
|unc0ver
| [[Redsn0w]] 0.9.15b3
|6.1.1
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4^ Gen. Tethered
| rowspan="2" |[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]] • [[IPhone XR|XR]] • [[IPhone XS|XS]] • [[IPhone XS Max|XS Max]]
| 6.0 beta 1
| rowspan="2" |[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad Air (terza generazione)|Air 3rd]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad mini (quinta generazione)|Mini 5ª]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]] • [[IPad Pro|Pro 11"]] • [[IPad Pro|Pro 12,9" 3rd]]
| [[iPhone Dev Team]]
| rowspan="2" |[[IPod touch|6ª]] • [[IPod touch|7ª]]
|12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 - 12.1.3 - 12.1.4 - 12.2 - 12.3 - 12.3.1 - 12.4 - 12.4.1 - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1
|Semi-Untethered
|pwn20wnd & sbingner
|-
|Chimera
| [[Redsn0w]] 0.9.15b3
|1.6.2
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
|12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 -12.1.3<ref name=":3">Jailbreak parziale per i dispositivi con processore A12. Solo settaggio boot nonce.</ref> - 12.1.4<ref name=":3" /> - 12.2<ref name=":3" /> - 12.3<ref name=":3" /> - 12.3.1<ref name=":3" /> - 12.4<ref name=":3" /> - 12.4.1<ref name=":3" /> - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1
| 6.0 beta 2
|Semi-Untethered
| [[iPhone Dev Team]]
|Electra Team
|-
| rowspan="2" |checkra1n
| [[Redsn0w]] 0.9.15b3
| rowspan="2" |beta 0.12.2
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[MacOS|Mac]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
| rowspan="2" |[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]]
| 6.0 beta 3
| rowspan="2" |[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| [[iPhone Dev Team]]
| rowspan="2" |[[IPod touch|6ª]] • [[IPod touch|7ª]]
| rowspan="2" |12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 - 12.1.3 - 12.1.4 - 12.2 - 12.3 - 12.3.1 - 12.4 - 12.4.1 - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1
| rowspan="2" |Semi-Tethered
| rowspan="2" |Kim Jong Cracks
|-
| [[Redsn0wLinux]] 0.9.15b3
|}
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
 
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
=== iOS & iPadOS 13.0 - 13.7 ===
| 6.0 beta 4
{| class="wikitable sortable"
| [[iPhone Dev Team]]
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
| [[Redsn0w]] 0.9.15b3
!iPad
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
!iPod touch
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
| 6.0.1
| [[iPhone Dev Team]]
|-
| rowspan="2" |checkra1n
| [[Redsn0w]] 0.9.15b3
| rowspan="2" |beta 0.12.2
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
|[[MacOS|Mac]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
| rowspan="2" |[[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]]
| 6.1 beta 1
| rowspan="2" |[[IPad Air 2|Air 2]] • [[IPad mini 4|Mini 4]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad (settima generazione)|7]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| [[iPhone Dev Team]]
| rowspan="2" |[[IPod touch|7ª]]
| rowspan="4" |13.0 - 13.1 - 13.1.1 - 13.1.2 - 13.1.3 - 13.2 - 13.2.2 - 13.2.3 - 13.3 - 13.3.1 - 13.4 - 13.4.1 - 13.5 - 13.5.1 - 13.6 - 13.6.1 - 13.7
| rowspan="2" |Semi-Tethered
| rowspan="2" |Kim Jong Cracks
|-
| [[Redsn0wLinux]] 0.9.15b3
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]]
| [[iPhone]] (3GS, 4), [[iPod Touch]] 4ª Gen. Tethered
| 6.1 beta 2
| [[iPhone Dev Team]]
|-
|unc0ver
| Evasi0n
|6.1.1
| [[Microsoft Windows|Windows]], [[Macintosh|Mac]], [[Linux]]
|[[IPA (formato di file)|ipa]]
| [[iPhone]] (3GS a 5), [[iPod Touch]] (4ª, 5ª Gen.), [[iPad]] (2 a 4), [[iPad mini]]. Untethered.
| rowspan="2" |[[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]] • [[IPhone XR|XR]] • [[IPhone XS|XS]] • [[IPhone XS Max|XS Max]] • [[IPhone 11|11]] • [[IPhone 11 Pro|11 Pro]] • [[IPhone 11 Pro Max|11 Pro Max]] • [[IPhone SE (seconda generazione)|SE 2nd]]
| 6.0 a 6.1.2
| rowspan="2" |[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad Air (terza generazione)|Air 3rd]] • [[IPad mini 4|Mini 4]] • [[IPad mini (quinta generazione)|Mini 5ª]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad (settima generazione)|7]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]] • [[IPad Pro|Pro 11"]] • [[IPad Pro|Pro 12,9" 3rd]] • [[IPad Pro|Pro 11" 2nd]] • [[IPad Pro|Pro 12,9 4th]]
| [[Evaders Team]]
| rowspan="2" |[[IPod touch|7ª]]
|Semi-Untethered
|pwn20wnd & sbingner
|-
|Odyssey
|Snowbreeze
|1.3.0
|[[Windows]]
|[[IPA (formato di file)|ipa]]
|[[iPhone]](3GS; 4), [[iPod touch]] (4)
|Semi-Untethered
|6.0 a 6.1.2
|Coolstar
|}
 
=== FirmwareiOS Whited00r& 4iPadOS 14.3.30 - 514.24.1 ===
{| class="wikitable" border="1sortable"
! rowspan="2" |Nome software
! rowspan="2" |Versione strumento
! rowspan="2" |Eseguibile da
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
! Nome software
!iPad
! Sistema operativo
!iPod touch
! Hardware
! Firmware
! Autore
|-
| rowspan="2" |checkra1n
| Jailbreak già presente
| rowspan="2" |beta 0.12.2
| Non richiesto
|[[MacOS|Mac]]
| [[iPhone]] (2G, 3G), [[iPod Touch]] (1ª, 2ª Gen.). Untethered
| rowspan="2" |[[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]]
| basato su 3.1.3
| rowspan="2" |[[IPad Air 2|Air 2]] • [[IPad mini 4|Mini 4]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad (settima generazione)|7]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
| [[Whited00r Team]]
| rowspan="2" |[[IPod touch|7ª]]
| rowspan="2" |14.0 - 14.0.1 - 14.1 - 14.2 - 14.3 - 14.4 - 14.4.1
| rowspan="2" |Semi-Tethered
| rowspan="2" |Kim Jong Cracks
|-
|[[Linux]]
|-
|unc0ver
|6.1.1
|[[IPA (formato di file)|ipa]]
|[[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE (prima generazione)|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]] • [[IPhone XR|XR]] • [[IPhone XS|XS]] • [[IPhone XS Max|XS Max]] • [[IPhone 11|11]] • [[IPhone 11 Pro|11 Pro]] • [[IPhone 11 Pro Max|11 Pro Max]] • [[IPhone SE (seconda generazione)|SE 2nd •]] [[IPhone 12|12]] • [[IPhone 12 Pro|12 Pro]] • [[IPhone 12 Pro Max|12 Pro Max]] • [[IPhone 12 Mini|12 Mini]]
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad Air (terza generazione)|Air 3rd]] • [[IPad mini 4|Mini 4]] • [[IPad mini (quinta generazione)|Mini 5ª]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad (settima generazione)|7]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]] • [[IPad Pro|Pro 11"]] • [[IPad Pro|Pro 12,9" 3rd]] • [[IPad Pro|Pro 11" 2nd]] • [[IPad Pro|Pro 12,9 4th]]
|[[IPod touch|7ª]]
|14.0 - 14.0.1 - 14.1 - 14.2 - 14.2.1 - 14.3
|Semi-Untethered
|pwn20wnd & sbingner
|}
 
=== Virus/WormtvOS 9.0 - 14.4 ===
{| class="wikitable sortable"
All'inizio del novembre [[2009]] è apparso il primo [[worm]] per [[iPhone]], erroneamente chiamato virus da alcuni media che hanno diffuso la notizia, creato da Ashley Towns, uno studente australiano di [[Wollongong]] cittadina del [[Nuovo Galles del Sud]] a sud di [[Sydney]]. Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a jailbreak.<ref>[http://www.abc.net.au/news/stories/2009/11/09/2737673.htm Australian admits creating first iPhone virus], Brigid Andersen, ABC Online, [[09-11-2009]], URL consultato il [[10-11-2009]]</ref>. Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle dello '''[[iOS (Apple)|iOS]]''' ''(precedentemente noto come '''iPhone OS''')'' tramite [[Secure shell|SSH]]. Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti ed è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio del [[wallpaper]] con una foto di [[Rick Astley]] assecondando così il fenomeno del [[Rickrolling]]. Anche se il worm originale è innocuo il codice sorgente è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.
!Nome software
!Versione strumento
!Eseguibile da
!Hardware
!Firmware
!Tipo
!Autore
|-
| rowspan="2" |Pangu9
| rowspan="2" |1.0.0
|[[Microsoft Windows|Windows]]
| rowspan="2" |[[Apple TV|4ª Gen.]]
| rowspan="2" |9.0 - 9.0.1
| rowspan="2" |Untethered
| rowspan="2" |PanGu Team
|-
|[[MacOS|Mac]]
|-
|LiberTV
|1.0
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]]
|10.0 - 10.1
|Semi-Untethered
|Jonathan Levin
|-
|LiberTV
|1.1
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|11.0 - 11.1
|Semi-Untethered
|Jonathan Levin
|-
|backr00m
|1.1
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|10.2.2 - 11.1
|Semi-Untethered
|nitoTV
|-
|electraTV
|1.3.2
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|11.0 - 11.4.1
|Semi-Untethered
|Electra Team
|-
|ChimeraTV
|1.3.9
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|12.0 - 12.2 + 12.4
|Semi-Untethered
|Electra Team
|-
| rowspan="2" |checkra1n
| rowspan="2" |beta 0.12.1
|[[MacOS|Mac]]
| rowspan="2" |[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
| rowspan="2" |12.0 - 14.4
| rowspan="2" |Semi-Tethered
| rowspan="2" |Kim Jong Cracks
|-
|[[Linux]]
|-
|unc0verTV
|5.3.0
|[[IPA (formato di file)|ipa]]
|[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|11.0 - 13.4.5
|Semi-Untethered
|pwn20wnd & sbingner
|}
 
== Virus, Worm e Malware ==
Il [[22 novembre]] [[2009]] la [[F-Secure]] ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti [[Paesi Bassi|olandesi]] con iPhone jailbroken<ref>[http://news.bbc.co.uk/2/hi/technology/8373739.stm BBC News - New iPhone worm can act like botnet say experts<!-- Titolo generato automaticamente -->]</ref><ref>[http://www.f-secure.com/weblog/archives/00001822.html Malicious iPhone Worm - F-Secure Weblog : News from the Lab<!-- Titolo generato automaticamente -->]</ref>.
I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone ''jailbroken'', ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via [[Wi-Fi]]. Questo problema può essere evitato modificando la [[password]] di default dell'utente root.
 
All'inizio del novembre [[2009]] è apparso il primo [[worm]] per [[iPhone]], erroneamente chiamato virus da alcuni media che hanno diffuso la notizia. Venne creato da Ashley Towns, uno studente australiano di [[Wollongong]] una cittadina del [[Nuovo Galles del Sud]] a sud di [[Sydney]]. Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a ''jailbreak''<ref>[http://www.abc.net.au/news/stories/2009/11/09/2737673.htm Australian admits creating first iPhone virus], Brigid Andersen, ABC Online, 09 novembre 2009, URL consultato il 10 novembre 2009</ref>. Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle di sistema tramite [[Secure Shell|SSH]]. Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti, è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso, che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio dello [[Sfondo (Computer)|sfondo]] con una foto di [[Rick Astley]] assecondando così il fenomeno del [[Rickrolling]]. Anche se il worm originale è innocuo, il [[codice sorgente]] è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.
I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone jailbroken, ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via [[WiFi]]. Questo problema può essere evitato modificando la password di default dell'utente root.
 
Il 22 novembre [[2009]], la [[F-Secure]] ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti [[Paesi Bassi|olandesi]] con iPhone jailbroken<ref>[http://news.bbc.co.uk/2/hi/technology/8373739.stm BBC News - New iPhone worm can act like botnet say experts<!-- Titolo generato automaticamente -->]</ref><ref>[http://www.f-secure.com/weblog/archives/00001822.html Malicious iPhone Worm - F-Secure Weblog : News from the Lab<!-- Titolo generato automaticamente -->]</ref>.
== PlayStation 3 ==
 
Con il jailbreak della PlayStation 3 si intende il processo che permette alla console l'avvio di codice firmato non ufficiale. Il primo jailbreak risale a [[settembre]] [[2010]], quando per la prima volta una chiavetta [[USB]] montante un particolare [[PIC (microcontrollore)|PIC]] permetteva, una volta avviata la console, l'esecuzione di file .pkg all'interno di essa, ovvero pacchetti non ufficiali. La [[Sony]] non è rimasta con le mani in mano ma si è impegnata subito per contrastare questo processo. È da sottolineare che, precedentemente, un noto [[hacker]] (tale [[George Hotz]], in arte GeoHot) rilasciò degli exploit e Sony, con l'aggiornamento 3.21, bloccò la possibilità di installare un altro sistema operativo. Successivamente però, verso febbraio 2011, alcuni coder tra cui lo stesso GeoHot, Waninkoko e altri rilasciarono un custom [[firmware]], ovvero un firmware ufficiale modificato ad hoc. Il primo vero e proprio custom firmware con possibilità di avviare pure copie di backup uscì grazie al coder kmeaw. Anche stavolta Sony non è stata a guardare e ha intentato causa legale a tutti gli hacker che hanno partecipato alla "scena jailbreak". In seguito, ha rilasciato il firmware 3.56 che, al momento non può essere violato, in quanto contiene una [[whitelist]].
Nell'agosto del [[2015]] venne scoperto un malware chiamato KeyRaider<ref>{{Cita web|url=http://www.iphoneitalia.com/585602/nuovo-malware-su-ios-jailbroken-ecco-come-scovarlo-ed-eliminarlo|titolo=Nuovo malware KeyRaider}}</ref> che colpisce solo dispositivi ''jailbroken''. Secondo il Palo Alto Networks infettò 225.000 dispositivi, soprattutto in Cina. Il malware è capace di rubare i dati dell’[[ID Apple]], ma anche bloccare in remoto i dispositivi. Fortunatamente il malware è eliminabile con un semplice script.
 
== Note ==
Riga 515 ⟶ 1 144:
 
== Voci correlate ==
* [[iPhone]]
* [[iPod]]
* [[iPad]]
* [[Cydia]]
* [[App StoreInstaller.app]]
* [[Multi-touch]]
* [[Smartphone]]
* [[PlayStation 3]]
* [[Touchmail]]
* [[iPhone Dev Team]]
 
{{Portale|Apple|telefoniainformatica}}
 
[[Categoria:IOS]]
 
[[als:Jailbreak]]
[[ar:كسر آي أو إس]]
[[ca:Jailbreak]]
[[ckb:جەیلبرەیک (ئای ئۆ ئێس)]]
[[cs:Jailbreak]]
[[de:Jailbreak (iOS)]]
[[en:IOS jailbreaking]]
[[es:Jailbreak (iOS)]]
[[fi:Jailbreak (iOS)]]
[[fr:Jailbreak d'iOS]]
[[he:פריצת iOS]]
[[id:IOS jailbreaking]]
[[ja:Jailbreak]]
[[ko:IOS 탈옥]]
[[ml:ജെയിൽബ്രേക്കിങ്]]
[[nl:Jailbreak (iOS)]]
[[no:Jailbreak (iOS)]]
[[pl:Jailbreak (iOS)]]
[[pt:Jailbreak (iOS)]]
[[ro:Jailbreak (iOS)]]
[[ru:Jailbreak]]
[[sk:Jailbreak]]
[[sq:Jailbreak]]
[[sv:Jailbreak iOS]]
[[ta:ஐஒஎஸ்-ஜெயில்பிறேக்]]
[[tr:Jailbreak (iOS)]]
[[uk:Jailbreak]]
[[zh:IOS越狱]]