Uznávám, že náhledový obrázek ke článku je trochu předčasný, ale tým evasi0nu oznámil velice zajímavou novinku.
Nejdřív objasním trochu postup, kterým je jailbreak prováděn(zjednodušeně). Začne se tím, že po vydání iOS se vytvoří tým lidí, kteří zkoumají iOS a hledají různé chyby uvnitř systému. Chyby jsou totiž takové díry, skrz které je možné se dostat hlouběji do systému a zakořenit do něj cydii. Tento tým vždy ještě vytváří program, který zaznamenává všechny chyby, které se v iOSu vyskytnou a poté je odesílá do hlavního centra, takže je možné „pověřit“ koholiv, kdo je ochoten se do hledání připojit, aby pomohl najít cestu, kterou bude jailbreak proveden. No a poté, když se najde potřebný exploit, musí se počkat, jestli Apple neplánuje nějakou další verzi, stejně, jako tomu bylo teď při jailbreaku iOS 6, protože se tvůrci (oprávněně) báli, že když zveřejní jailbreak před vydáním iOS 6.1, ukážou Applu chybu v iOS a on jí v 6.1 opraví a bude celá práce zmařená. Proto se tedy vždy musí počkat a nedělat ukvapené kroky. No a poté je to již jednoduché, vytvoří se počítačový program a po řádném otestování se dá k dispozici veřejnosti.
Evasi0n – tvůrce nejnovějšího jailbreaku oznámil, že při hledání exploitů v iOS 6 našili ještě několik dalších, které si nechají v zásobě. Teď lze jen čekat, jestli Apple při vývoji iOS 7 na tyto chyby přijde a nebo ne. Pokud by se tak nestalo, bylo by teoreticky možné mít jailbreak systému ihned po jeho vydání, nadruhou stranu od iOS 7 se očekává revoluce a já osobně bych si moje zařízení na iOS 7 již nejailbreakoval.
Jeden člen týmu Evasi0n řekl:
The team was able to swap out all of it with lower-value exploits except one element targeting a bug used for executing code in an iOS device’s kernel, the deepest, most protected part of the operating system. All the other bugs used in evasi0n are “redundant,” he says, meaning the hackers have found similar, backup bugs they can use even if the newly exposed ones are patched by Apple.

![evasi0n-logo[1]](http://files.iphonista.cz/evasi0n-logo1.jpg)