Jailbreak (iOS): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Firmware: Storia */
Riga 38:
 
==== 2007 ====
Il primo metodo di jailbreak è statofu distribuito il 10 luglio. [[2007]], ed eraEra inizialmente concepito come un mezzo per utilizzare suonerie personalizzate.<ref>{{Cita web|cognome=Ricker |nome=Thomas |url=http://www.engadget.com/2007/07/10/iphone-hackers-we-have-owned-the-filesystem/ |titolo=iPhone Hackers: "we have owned the filesystem" |editore=[[Engadget]] |data=10 luglio 2007 |accesso=17 luglio 2009}}</ref> Il 6 agosto [[2007]] è statovenne distribuito il primo gioco per [[iPhone]] e [[iPod touch]] sviluppato da [[Software di terze parti|terze parti]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2007/08/06/first-third-party-game-app-appears-for-iphone/ |titolo=First third-party "game" app appears for iPhone |editore=[[Engadget]] |data=6 agosto 2007 |accesso=17 luglio 2009}}</ref>
 
Il 10 ottobre [[2007]], circa 3 mesi dopo l'uscita dell'[[iPhone]], è statovenne inventato un altronuovo metodo di jailbreak.<ref>{{Cita web|cognome=Wilson |nome=Ben |url=http://reviews.cnet.com/8301-19512_7-10115200-233.html |titolo=Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit |editore=[[CNET.com]] |data=10 ottobre 2007 |accesso=10 novembre 2009}}</ref> La [[Apple]] e gli [[hacker]]s hanno così iniziatoiniziarono un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema operativo originale. Successivamente gli hacker sono riuscitiriuscirono a distribuire uno strumento per effettuare permanentemente il jailbreak untethered della versione 1.0 dell'[[iPhone OS]].
 
Dopo la distribuzione dell'[[IOS|iPhone OS]] 2.0, l'[[iPhone Dev Team]], un gruppo di hacker ha distribuito [[:en:PwnageTool|PwnageTool]], una nuova applicazione dedicata al jailbreak che includeva un'[[GUI|interfaccia grafica]].<ref>{{Cita web|url=http://www.mydigitallife.info/2008/07/22/pwnagetool-20-201-to-jailbreak-unlock-iphone-3g-or-20-and-ipod-touch-free-download/ |titolo=PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download |editore=My Digital Life |data=22 luglio 2008 |accesso=10 novembre 2009}}</ref>
 
==== 2009 ====
Nel gennaio [[2009]] il [[iPhone Dev Team|Dev Team]] ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'iPod touch 2G).<ref>{{Cita web|url=http://blog.iphone-dev.org/post/70407787/thermonuclear-pop |titolo=Dev-Team Blog - Thermonuclear pop! |editore=Blog.iphone-dev.org |data= |accesso=17 luglio 2009}}</ref> Il nuovo applicativo per l'iPod touch 2G fu chiamato "''redsn0w lite''" e l'aprile dello stesso anno è stata pubblicata la versione 0.1 di [[:en:Redsn0w|redsn0w]].<ref>{{Cita web|url=http://blog.iphone-dev.org/post/126908912/redsn0w-in-june |titolo=redsn0w in june |editore=[[iPhone Dev Team]] |accesso=10 novembre 2009}}</ref>
 
Il 10 marzo [[2009]] è stato distribuito l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'iPod touch 2G grazie a un [[exploit]] trovato dal [[Chronic Dev Team]] e sviluppato grazie al contributo di "planetbeing", membro dell'iPhone Dev Team. Per effettuare questo jailbreak in un primo momento è stata sviluppata una patch grezza, priva di interfaccia grafica che è stata implementata solo il mese successivo da planetbeing in redsn0w.
 
Il 17 marzo [[2009]] Apple ha annunciato la distribuzione del firmware 3.0 dell'iPhone [[iOS]].<ref>{{Cita web|cognome=Topolsky |nome=Joshua |url=http://www.engadget.com/2009/03/17/live-from-apples-iphone-os-3-0-preview-event/ |titolo=Live from Apple's iPhone iOS 3.0 preview event |editore=[[Engadget]] |data=17 marzo 2009 |accesso=17 luglio 2009}}</ref> Tre mesi più tardi il Dev Team ha distribuito PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di [[iPhone EDGE]], iPhone 3G e iPod touch con [[IOS|iPhone OS]] 3.0 di effettuare il jailbreak sia su [[Apple Macintosh|Mac]] che su Pc.<ref name="Dev-Team Blog - trois, drei, три, három!">{{Cita web |url=http://blog.iphone-dev.org/post/126465561/trois-drei-h-rom |titolo=Dev-Team Blog - trois, drei, три, három! |accesso=19 giugno 2009 |editore=[[iPhone Dev Team]]}}</ref>
 
Il 9 settembre [[2009]], [[Apple]] con la distribuzione di iPhone OSiPhoneOS 3.1, correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il Dev Team ha distribuito una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'iPod touch di terza generazione), la versione 3.1-3 di Pwnage Tool.<ref name="everything">[http://www.wired.com/gadgetlab/2009/09/iphone31/ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask]</ref>
 
L'11 ottobre [[2009]] [[George Hotz]], conosciuto in rete come ''geohot,'' ha distribuito "[[blackra1n]]", un tool che permette il jailbreak completo di tutti i dispositivi con [[iOS]] 3.1.2 (con l'eccezione dell'iPod touch di terza generazione sul quale esegue un tethered jailbreak).
 
Il 2 novembre [[2009]] Hotz ha distribuito una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'[[iPhone]] 3G e 3Gs. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un boot ROM aggiornata nella quale [[Apple]] ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.
 
==== 2010 ====
Il 3 maggio [[2010]] l'iPhone Dev Team distribuì [[Spirit (informatica)|Spirit]], un jailbreak untethered e per tutti i devices sia iPod touch, iPhone e iPad per gli iPhone os 3.1.2, 3.1.3 e per iPad iOS 3.2. Questo programma disponibile sia per Mac sia per Windows non concede lo sblocco della baseband per iPhone se aggiornato alla versione 3.1.3, invece con iPad qualche problema di incompatibilità con alcune applicazioni di Cydia.
 
==== 2011 ====
Il 4 aprile [[2011]] l'iPhone Dev Team distribuì la nuova versione di '''redsn0w''', un nuovo tool per il jailbreak unthetered di tutti gli iDevices [[Apple]] (tranne iPad 2) compatibili con il nuovo firmware ufficiale iOS 4.3.1. Il nuovo tool disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. La distribuzione di questo nuovo tool per il jailbreak è stato preceduto da forti polemiche da parte del Dev Team, paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un exploit mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del firmware iOS. Tuttavia le accuse mosse dal Dev Team non trovano al giorno d'oggi riscontri nella realtà.
 
Il 6 luglio [[2011]] viene distribuito da Comex JailbreakMe 3<ref>https://www.jailbreakme.com/[http://www.jailbreak-iphone.it/guida-jailbreak-con-jailbreakme-4-3-3-3-0-tuto-1305/ <!-- Titolo generato automaticamente -->]</ref>, che permette tramite un exploit userland (che non richiede l'uso del computer) il jailbreak di iPod touch 3G e 4G, iPhone 4, iPad 1 e 2 con firmware 4.3.3. Finora l'iPad 2 non era ancora stato sbloccato a causa della correzione dell'exploit nella bootrom presente nel primo modello.
 
==== 2013 ====
Riga 69:
 
==== 2014 ====
Nell'aprile del 2014 BlackGeek distribuì un jailbreak semi-tethered, sfruttando l'exploit di limera1n, solo per iPhone 4 compatibile per le versioni di IOS 7.1-7.1.1. Semi-untethered sta a significare che iPhone potrà spegnersi e riaccendersi senza andare in Recovery mode, tuttavia tutti i tweak di Cydia e quattro applicazioni (Safari, Mail, Meteo e Calcolatrice) non funzioneranno finché dal computer non si avvierà un boot Tethered.
 
Il 23 giugno 2014 il Team cinese PanGu distribuì il jailbreak untethered delle versioni iOS 7.1-7.1.1 e successivamente anche la versione 7.1.2.
 
Il 23 ottobre 2014 venne distribuito dal team PanGu il jailbreak di iOS 8.0.x-8.1.x compatibile con tutti i dispositivi che supportano iOS 8.0-8.0.1-8.0.2-8.1. Un altro Team cinese, TaiG, riuscì ad creare un jailbreak per iOS 8.1.1-8.1.2 solo per Windows, successivame il team PP25 fece uscire un jailbreak per Mac compatibile dalla versione iOS 8.0 fino alla versione 8.1.2, ma con l'aggiornamento di iOS 8.1.3 Apple bloccò tutti i tool.
 
==== 2015 ====
Riga 82:
Il 14 ottobre a sorpresa il team PanGu distribuì il suo jailbreak per iOS 9.0, 9.0.1 e 9.0.2 inizialmente per [[Microsoft Windows|windows]], successivamente anche per [[macOS|OS X.]] L'11 marzo 2016 il team PanGu aggiornò il suo jailbreak per renderlo compatibile con iOS 9.1 solo per dispositivi a [[64 bit]].
 
==== 2016 ====
In una foto Qwertyouruiop dimostrò di aver effettuato jailbreak al suo [[Apple Watch]], sempre per scopi privati. Dimostra anche di aver effettuato una [[SSH File Transfer Protocol|connessione SSH]] dell'Apple Watch.
 
Il 24 luglio il team PanGu avvertì sul suo profilo [[Twitter]], assieme al team di 25PP, la distribuzione del jailbreak di iOS 9.2 fino 9.3.3 solo per i dispositivi a 64-bit. Questo jailbreak a differenza di altri è Semi-Untethered, perché manca un exploit per eseguire un userland pulito, allo spegnimento [[Cydia]] e tutti i tweaks non funzioneranno basterà riavviare il dispositivo con l'app di Pangu. Questo jailbreak si esegue tramite il tool Cydia Impactor, da cui si installa sul dispositivo applicazione di Pangu o PP jailbreak. Il 4 agosto 2016 Apple pubblicò l'aggiornamento di iOS 9.3.4 dove bloccò gli exploit utilizzati per il jailbreak di Pangu.
 
In una foto Qwertyouruiop dimostrò di aver effettuato jailbreak al suo [[Apple Watch]], sempre per scopi privati. Dimostra anche di aver effettuato una [[SSH File Transfer Protocol|connessione SSH]] dell'Apple Watch.
Un componente del Project Zero Team, team di [[Google (azienda)|Google]], Ian Beer scrisse e rese pubblici vari exploit (mach_portal) consentendo l'esecuzione del Jailbreak di iOS 10. La falla di sicurezza è stata corretta da Apple con iOS 10.2.
 
Un componente del Project Zero Team, team di [[Google (azienda)|Google]], Ian Beer scrisse e rese pubblici vari exploit (mach_portal) consentendo l'esecuzione del Jailbreak di iOS 10. La falla di sicurezza è stata corretta da Apple con iOS 10.2.Il 22 dicembre 2016 Qwertyoruiop lavorò sul jailbreak di Ian Beer, mach_portal + Yalu beta 3, creando un jailbreak semi-untethered compatibile con iPhone 7, 6S e iPad Pro, per le versioni di iOS 10.1 e 10.1.1. Il 29 maggio 2017 xerub utilizzando gli exploit di Ian Beer, Qwertyoruiop e alcune falle chiuse in iOS 10.3.2 pubblicò '''extra_recipe+yaluX beta 4''', un jailbreak semi-untethered più stabile per l’iPhone 7 delle versioni iOS 10.0.1, 10.0.2, 10.0.3, 10.1 e 10.1.1.
==== 2016 ====
Il 22 dicembre 2016 Qwertyoruiop lavorò sul jailbreak di Ian Beer, mach_portal + Yalu beta 3, creando un jailbreak semi-untethered compatibile con iPhone 7, 6S e iPad Pro, per le versioni di iOS 10.1 e 10.1.1. Il 29 maggio 2017 xerub utilizzando gli exploit di Ian Beer, Qwertyoruiop e alcune falle chiuse in iOS 10.3.2 pubblicò '''extra_recipe+yaluX beta 4''', un jailbreak semi-untethered più stabile per l’iPhone 7 delle versioni iOS 10.0.1, 10.0.2, 10.0.3, 10.1 e 10.1.1.
 
==== 2017 ====
Il 25 gennaio 2017 qwertyoruiop pubblicò un nuovo jailbreak semi-untethered di Yalu chiamato '''yalu102''' compatibile con tutti i dispositivi a 64-bit (escluso iPhone 7 e 7 plus) per iOS 10.0.1, 10.0.2, 10.1, 10.1.1 e 10.2.
 
Il 29 gennaio 2017 jk9357 ha rilasciato '''Home Depot''', un tool per effettuare il jailbreak semi-untethered. Sfrutta le falle di '''Pegasus''' corrette in iOS 9.3.5, compatibile con tutti i dispositivi a 32-bit da iOS 9.1 fino a 9.3.4. Non tutte le versioni sono supportate nativamente dall'applicazione, se non dovesse essere superata la vostra versione basterà cercare di offset per la vostra versione. Il 18 Agosto l'utente Tihmstar scrisse l'untethered per jailbreak di Home Depot, e il 10 settembre, grazie anche all'aiuto degli utenti, venne integrato il pacchetto Community Offsets per rendere compatibili tutti i dispositivi. Il 12 dicembre Tihmstar rilasciò [https://jailbreak.me/ JailbreakMe] 4.0, un jailbreak come Home Depot, eseguibile direttamente da [[Safari (browser)|Safari]].
 
Il 7 agosto del 2017 Siguza e tihmstar rilasciarono '''Phœnix,''' un jailbreak semi-untethered di iOS 9.3.5 per i dispositivi a 32 bit. Il 19 settembre tihmstar ha rilasciato un jailbreak untethered chiamato '''EtasonJB''' per iOS 8.4.1 per i dispositivi a 32 bit. Il 24 settembre jk9357 rilasciò una nuova versione di Home Depot 1.1, compatibile con iOS 8.4.1.
 
Ian Beer il 12 dicembre pubblicò l'exploit async_wake, falla chiusa in iOS 11.2. Siguza scrisse l'exploit v0rtex, pubblicato il 6 dicembre, molto simile a quello di Ian, consentendo il jailbreak per 10.3.3 e inferiori. Tihmstar compilò v0rtex per i dispositivi a 32bit, rilasciando il 24 dicembre '''h3lix''' un jailbreak semi-untethered di tutte le versione di iOS 10. Il 1 marzo 2018 rilasciò lo stesso jailbreak compilato per i 64bit, '''doubleH3lix''' sempre semi-untethered.
 
Il 25 dicembre 2017 Jonathan Levin rilasciò '''LiberiOS''' un jailbreak semi-untethered di iOS 11.0-11.1.2 sfruttando le falle di async_waker. Questo jailbreak da accesso al [[SSH File Transfer Protocol|SSH]], non include [[Cydia]].
Il 4 gennaio 2018 venne pubblicato da PsychoTea '''Meridian''' un jailbreak semi-untethered di 10.0.1-10.3.3 per i dispositivi 64 bit, sfruttando l'exploit v0rtex. Il 3 settembre il team JakeBlair420 rilasciò JailbreakMe '''TotallyNotSpyware,''' jailbreak eseguibile da Safari, semi-untethered per tutte le versioni di iOS 10.x, utilizzabile per eseguire e riattivare i jailbreak di doubleH3lix e Meridian.
 
Il 25 dicembre 2017 Jonathan Levin rilasciò '''LiberiOS''' un jailbreak semi-untethered di iOS 11.0-11.1.2 sfruttando le falle di async_waker. Questo jailbreak da accesso al [[SSH File Transfer Protocol|SSH]], non include [[Cydia]].
 
==== 2018 ====
Il 4 gennaio venne pubblicato da PsychoTea '''Meridian''' un jailbreak semi-untethered di 10.0.1-10.3.3 per i dispositivi 64 bit, sfruttando l'exploit v0rtex e utilizzando Substitute, sviluppato da Comex, al posto di Substrate.
Il 13 gennaio 2018 CoolStar rilasciò '''Electra''', il suo jailbreak semi-untethered di iOS 11.0-11.1.2. Inizialmente non includeva [[Cydia]] ma installa Anemone, tool per personalizzazione delle icone. Il 26 febbraio 2018 rilasciò la versione 1.0 introducendo un [[Fork (sviluppo software)|fork]] di [[Cydia]] e utilizzando Substitute. Il 5 giugno Ian Beer rilascio al pubblico una serie di exploit<ref>mptcp CVE-2018-4241 e vfs CVE-2018-4243</ref> in grado eseguire un jailbreak di iOS 11.3.1. Il 6 luglio l'Electra Team rilasciò il suo nuovo tool '''Electra1131'''<ref name=":2">Esistono due versioni del tool: MTCP per il quale c'è bisogno di account sviluppatore e VFS senza account sviluppatore.</ref>, utilizzando le falle pubblicate da Ian. Permette di eseguire lo sblocco di iOS 11.2-11.3.1 e successivamente venne annesso lo sblocco per iOS 11.4 b3. Dalla versione 1.1.0 Electra permette di installare Sileo, un pack manager alternativo a Cydia.
 
Il 13 gennaio 2018 CoolStar rilasciò '''Electra''', il suo jailbreak semi-untethered di iOS 11.0-11.1.2. Inizialmente non includeva [[Cydia]] ma installa Anemone, tool per personalizzazione delle icone. Il 26 febbraio 2018 rilasciò la versione 1.0 introducendo un [[Fork (sviluppo software)|fork]] di [[Cydia]] e utilizzando Substitute. Il 5 giugno Ian Beer rilascio al pubblico una serie di exploit<ref>mptcp CVE-2018-4241 e vfs CVE-2018-4243</ref> in grado eseguire un jailbreak di iOS 11.3.1. Il 6 luglio l'Electra Team rilasciò il suo nuovo tool '''Electra1131'''<ref name=":2">Esistono due versioni del tool: MTCP per il quale c'è bisogno di account sviluppatore e VFS senza account sviluppatore.</ref>, utilizzando le falle pubblicate da Ian. Permette di eseguire lo sblocco di iOS 11.2-11.3.1 e successivamente venne annesso lo sblocco per iOS 11.4 b3. Dalla versione 1.1.0 Electra permette di installare Sileo, un pack manager alternativo a Cydia.
Il 13 ottobre pwn20wnd e sbingner rilasciarono '''unc0ver''' "''lo strumento di jailbreak più avanzato''", un altro jailbreak semi-untethered per iOS 11. Utilizza gli stessi exploit di Electra, tuttavia è molto più stabile e con maggiori funzioni. Unc0ver, a differenza di Electra, utilizza Cydia e Substate, aggiornati ed autorizzati dallo stesso [[:en:Jay_Freeman|Saurik]].
 
Il 4 gennaio 2018 venne pubblicato da PsychoTea '''Meridian''' un jailbreak semi-untethered di 10.0.1-10.3.3 per i dispositivi 64 bit, sfruttando l'exploit v0rtex. Il 3 settembre il team JakeBlair420 rilasciò JailbreakMe eseguibile da [[Safari (browser)|Safari]], chiamato '''TotallyNotSpyware,''' jailbreak eseguibile da Safari, semi-untethered per tutte le versioni di iOS 10.x,. utilizzabileUtilizzabile per eseguire eo riattivare i jailbreak di doubleH3lix e Meridian.
 
Il 13 ottobre pwn20wnd e sbingner rilasciarono '''unc0ver''' "''lo strumento di jailbreak più avanzato''", un altro jailbreak semi-untethered per iOS 11. Utilizza gli stessi exploit di Electra, tuttavia è molto più stabile e con maggiori funzioni. Unc0ver, a differenza di Electra, utilizza Cydiauna eversione Substate, aggiornati edCydia autorizzatiaggiornata dallo stesso [[:en:Jay_Freeman|Saurik]], Cydia Substrate e un fork autorizzato dei pacchetti di Saurik.
 
==== 2019 ====
Il 29 gennaio 2019 venne rilasciato da Brandon Hawkes l'exploit voucher_swap in grado di colpire iOS 12.1.2 e inferiori. Grazie a questa falla vennero aggiornati unc0ver ed Electra in modo da funzionare fino adcon iOS 11.4.1.
 
Il 22 febbraio unc0ver ricevette il primo aggiornato per supportare iOS 12.1.x. Attualmente non è funzionante Cydia e Substrate per i device con chip A12 poiché non ancora supporti.
 
=== TvOS ===
Riga 121 ⟶ 123:
Il 12 luglio l'Electra Team grazie a nitoTV e Jaywalker rilasciarono '''electraTV''', un jailbreak per tvOS 11.2-11.3, utilizzando gli stessi exploit del medesimo jailbreak per iOS.
 
== Software utilizzatiFirmware ==
 
=== FirmwareiPhoneOS 2.0 - 2.2.1 ===
{| class="wikitable sortable" border="1"
|-
Riga 171 ⟶ 173:
|}
 
=== FirmwareiPhoneOS 3.0 - 3.2.2 ===
{| class="wikitable sortable" border="1"
|-
Riga 297 ⟶ 299:
|}
 
=== FirmwareiOS 4.0 - 4.3.5 ===
{| class="wikitable sortable" border="1"
|-
Riga 402 ⟶ 404:
|}
 
=== FirmwareiOS 5.0 - 5.1.1 ===
{| class="wikitable sortable" border="1"
|-
Riga 502 ⟶ 504:
|}
 
=== FirmwareiOS 6.0 - 6.1.6 ===
{| class="wikitable sortable" border="1"
|-
Riga 579 ⟶ 581:
|}
 
=== FirmwareiOS 7.0 - 7.1.2 ===
{| class="wikitable sortable" border="1"
|-
Riga 631 ⟶ 633:
|}
 
=== FirmwareiOS 8.0 - 8.4.1 ===
{| class="wikitable sortable" border="1"
|-
Riga 710 ⟶ 712:
|}
 
=== FirmwareiOS 9.0 - 9.3.5 ===
{| class="wikitable sortable"
! rowspan="2" |Nome software
Riga 780 ⟶ 782:
|}
 
=== FirmwareiOS 10.0 - 10.3.3 ===
{| class="wikitable sortable"
! rowspan="2" |Nome software
Riga 838 ⟶ 840:
|}
 
=== FirmwareiOS 11.0 - 11.4.1 ===
{| class="wikitable sortable"
! rowspan="2" |Nome software
Riga 873 ⟶ 875:
|}
 
=== FirmwareiOS tvOS 912.0 - 1112.1.32 ===
{| class="wikitable sortable"
! rowspan="2" |Nome software
! rowspan="2" |Versione Tool
! rowspan="2" |App
! colspan="3" |Hardware
! rowspan="2" |Firmware
! rowspan="2" |Tipo
! rowspan="2" |Autore
|-
!iPhone
!iPad
!iPod touch
|-
|unc0ver
|3.0
|[[IPA (formato di file)|ipa]]
|[[IPhone 5s|5S]] • [[IPhone 6|6]] • [[IPhone 6 Plus|6 Plus]] • [[IPhone 6s|6S]] • [[IPhone 6s Plus|6S Plus]] • [[IPhone SE|SE]] • [[IPhone 7|7]] • [[IPhone 7 Plus|7 Plus]] • [[IPhone 8|8]] • [[IPhone 8 Plus|8 Plus]] • [[IPhone X|X]]
|[[IPad Air|Air]] • [[IPad Air 2|Air 2]] • [[IPad mini 2|Mini 2]] • [[IPad mini 3|Mini 3]] • [[IPad mini 4|Mini 4]] • [[IPad Pro|Pro 12,9"]] • [[IPad Pro|Pro 9,7"]] • [[IPad (quinta generazione)|5]] • [[IPad (sesta generazione)|6]] • [[IPad Pro|Pro 12,9" 2nd]] • [[IPad Pro|Pro 10,5"]]
|[[IPod touch|6ª]]
|12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2
|Semi-Untethered
|pwn20wnd & sbingner
|}
 
=== tvOS 9.0 - 11.3 ===
{| class="wikitable sortable" border="1"
|-
Riga 886 ⟶ 913:
| rowspan="2" | Pangu9
| rowspan="2" |1.0.0
| [[Microsoft Windows|Windows]]
| rowspan="5" | [[Apple TV|4ª Gen.]]
| rowspan="2" | 9.0 - 9.0.1
| rowspan="2" |Untethered
Riga 894 ⟶ 921:
|[[MacOS|Mac]]
|-
|LiberTV
|LiberiOS
|1.0
| rowspan="6" |[[IPA (formato di file)|ipa]]
Riga 912 ⟶ 939:
| rowspan="3" |[[Apple TV|4ª Gen.]] • [[Apple TV|4K]]
|-
|LiberTV
|LiberiOS
|1.1
|11.0 - 11.1
Riga 918 ⟶ 945:
|-
|electraTV
|1.03.52
|11.20 - 11.34.1
|Electra Team
|}