В данной теме обсуждается checkra1n и аналоги. Технический пост Требования: Для checkra1n -> iPhone (6S, 6S Plus, SE, 7, 7 Plus, 8, 8 Plus, X), iPod touch 7G, iPad (Air 2, 5, 6, 7), iPad Pro (9.7, 12.9, 12.9(2G), 10.5), iPad mini 4 с установленной iOS 13 (13.0, 13.1, 13.1.1, 13.1.2, 13.1.3, 13.2, 13.2.2, 13.2.3, 13.3, 13.3.1) Важно: Необходим iTunes последней версии для обновления на iOS 13 Важный момент обновиться через iTunes, а не по воздуху. Если устройство не активировано, требует ввода Apple ID Джейлбрейк невозможен. Владельцам залоченных аппаратов следует воздержаться от обновления до 13.x.x Во время процесса Джейлбрейка не запускайте iTunes! Системные требования для запуска утилиты: Эта бета доступна для macOS (минимум 10.11) и Linux (x86_64, arm, arm64, i486). Продолжается работа над поддержкой Windows, которая будет добавлена в следующих версиях. Авторы джейлбрейка: Команда @checkra1n, в составе которой @qwertyoruiop (выступал на POC 2019 с презентацией checkm8, checkra1n) и @axi0mX (нашедший уязвимость в BootROM и описавший, как ее можно эксплуатировать) / команда @unc0verTeam, в составе которой @pwn20wnd & @sbingner сheckra1n - полупривязанный джейлбрейк для устройств iPhone (6S, 6S Plus, SE, 7, 7 Plus, 8, 8 Plus, X), iPod touch 7G, iPad (Air 2, 5, 6, 7), iPad Pro (9.7, 12.9, 12.9(2G), 10.5), iPad mini 4 под управлением iOS 13 (13.0, 13.1, 13.1.1, 13.1.2, 13.1.3, 13.2, 13.2.2, 13.2.3, 13.3, 13.3.1) ⚡ checkra1n не поддерживает для джейлбрейка устройства с процессором A12/A12X/A13 -> iPhone (XR, XS, XS Max, 11, 11 Pro, 11 Pro Max), iPad Air 3, iPad Pro (11, 12.9(3G)), iPad mini 5 ⚡ На данный момент checkra1n поддерживает только установку Cydia. Поддержка других менеджеров пакетов появится в ближайшее время. ⚡ checkra1n - полупривязанный джейлбрейк, после повторного выкл/вкл устройства вам потребуется повторить процедуру джейлбрейка с помощью ПК. Спойлер: Инструкция Создайте резервную копию с помощью iCloud/iTunes, перед использованием checkra1n. Рекомендую ввести устройство в DFU режим, прошиться на чистую iOS 13.3 и только потом сделать JB (джейлбрейк) - это избавит вас от многих багов. // 1. Linux Если вы владеете достаточными знаниями, можете использовать любой дистрибутив на базе Debian, в качестве примера используется Ubuntu. 1. Скачайте -> ubuntu-19_10-desktop-amd64.iso 2. Создайте загрузочную флешку с ubuntu-19_10-desktop-amd64.iso, инструкция. 3. Загрузитесь с загрузочной флешки. 4. Не нужно устанавливать систему, достаточно запустить Ubuntu с флешки, выбирайте -> Запустить Ubuntu 5. Откройте терминал и вводите команды по очереди: -> необходим интернет echo "deb https://assets.checkra.in/debian /" | sudo tee -a /etc/apt/sources.list sudo apt-key adv --fetch-keys https://assets.checkra.in/debian/archive.key sudo apt update sudo apt-get install checkra1n 6. Для запуска checkra1n можно использовать команду: sudo /usr/bin/checkra1n -g Или найдите в программах checkra1n и запустите для осуществления JB. 7. Подключите Ваше устройство к компьютеру, нажмите «Start». Используйте кабель -> USB - Lightning, USB Type-C - Lightning не подойдет! # -> Options Allow untested iOS/iPadOS/tvOS version - стоит использовать в том случае, если версия iOS на вашем устройстве новее той, что поддерживает checkra1n. Safe Mode - стоит использовать в том случае, если вы испытываете проблемы с работой устройства после установки того или иного твика, в данном режиме вы можете удалить конфликтный твик и произвести джейлбрейк в обычном режиме. Verbose Boot - данный режим отображает текстовую информацию обо всех происходящих процессах на устройстве при запуске. 8. checkra1n уведомит о необходимости ввести устройство в режим восстановления, нажмите «Next», программа все сделает автоматически. 9. После обнаружения устройства в режиме восстановления, checkra1n предложит ввести устройство в DFU режим, сделайте это согласно инструкции -> «Start». 10. После обнаружения устройства в режиме DFU, checkra1n автоматически осуществит джейлбрейк и загрузить устройство. 11. Запустите приложение checkra1n на вашем устройстве и установите Cydia. 12. Результатом всех наших действий должна стать иконка Cydia на одной из страниц рабочего стола на Вашем устройстве. Данный джейлбрейк считается «полупривязанным», после каждого включения устройства необходимо повторить процедуру джейлбрейка с помощью ПК для работы Cydia и твиков. 13. Добавьте репозиторий -> https://xsf1re.github.io/repo/ и установите MCPatch, позволит установить tvOS 13 Beta Profile для блокировки OTA обновления. 14. Добавьте репозиторий -> https://tigisoftware.com/cydia/ и установите файловый менеджер Filza File Manager, чтобы при необходимости иметь возможность работать с файловой системой iOS. 15. Установите -> NewTerm 2 (примеры возможных команд), мощный терминал, идеальный компаньон для выполнения быстрых команд прямо на вашем устройстве. 16. Добавьте репозиторий -> https://rpetri.ch/repo/ и обновите RocketBootstrap (библиотека, позволяющая твикам взаимодействовать с изолированными процессами, необходима для нормальной работы твиков), установите -> PreferenceLoader для корректного отображения твиков в «Настройках» iOS. Если по ряду причин у вас нет интернета в Linux, скачайте архив checkra1n beta 0.9.8.2 linux.zip, разархивируйте и скиньте исполняемый файл -> checkra1n, согласно вашей архитектуре CPU (в большинстве случаях это x86_64) на флешку с Linux. Далее проделайте все согласно -> Джейлбрейк iOS 13.х.х (Пост T0ugh #93622195) // 2. Linux + checkra1n (checkn1x) asineth.gq/checkn1x, инструкция. // 3. Linux + checkra1n (bootra1n) github.com/foxlet/bootra1n, инструкция. // macOS Запустите checkra1n и действуйте согласно инструкции (Linux) с 7 шага. /* Не удаляйте ничего из файловой системы iOS, ни к чему хорошему это не приведет. Для очистки системы используйте (аккуратно) -> iCleaner Pro. Не старайтесь установить как можно больше различных твиков, это не улучшит работу вашей системы, устанавливайте оптимизированные для iOS 13 твики, твики которые необходимы вам для комфортной работы. Будьте внимательны. */ Ссылки на скачивание Скрытый контент: **Скрытый контент! Чтобы увидеть этот скрытый контент, Вы должны иметь 20 сообщений или более.**
Узнаем apple id на iphone с паролем на экане. Данный метод работает только на устройствах, которые поддерживаются checkra1n. Ссылки на скачивание, инструкция и видео ниже под хайдом. Скрытый контент: **Скрытый контент! Чтобы увидеть этот скрытый контент, Вы должны иметь 20 сообщений или более.**
Мы только что объявили о значительном обновлении iOS Forensic Toolkit , которое теперь поддерживает весь спектр устройств, которые могут быть использованы с помощью непатентованного джейлбрейка checkra1n . Почему джейлбрейк checkra1n так важен для сообщества криминалистов и какие новые возможности в приобретении устройств Apple он предоставляет экспертам-криминалистам? Мы выясним, какие типы данных доступны на устройствах AFU (после первой разблокировки) и BFU (до первой разблокировки), обсудим возможности приобретения заблокированных iPhone и предоставим инструкции по установке джейлбрейка checkra1n . checkra1n - это не только iPhone. Недавно мы протестировали checkra1n с Apple TV 4 . Сегодня день, чтобы попробовать новый джейлбрейк с продуктом Apple для iPhone - iPhone. Это не просто поддержка нового джейлбрейка; мы постараемся предоставить как можно больше полезной (и пригодной для использования) информации практикующим специалистам LE о новом подвиге, о том, почему Apple его не исправит, и о том, как это повлияет на будущее. Почему побег из тюрьмы? Нам всегда задают этот вопрос, и я считаю, что он заслуживает хорошего ответа. Во многих случаях джейлбрейк является единственным входом во всю (или большую часть ) информации, доступной на устройствах iOS и tvOS. Логическое приобретение - это безопасный и простой способ; это всегда работает, и терять нечего. Тем не менее, логика в основном дает вам те же данные, которые вы можете получить через приложение iTunes: резервная копия в стиле iTunes (которая может быть или не быть зашифрована), медиа-файлы и некоторые журналы. В iPhone хранится намного больше данных, чем это, но это не значит, что вам следует экономить на логике. Мы советуем всегда делать сначала логическое, а затем извлекать файловую систему. Также есть облако, которое вы можете сделать в любое время. Чем отличается checkra1n Джейлбрейки всегда имели ограниченную совместимость. Выпуски джейлбрейка всегда отставали от выпусков Apple, что позволяло делать джейлбрейк предыдущих версий iOS, но почти никогда не было текущей сборки. Новый джейлбрейк checkra1n поддерживает широкий список устройств и версий iOS, включая многие версии iOS 13. Это также первый джейлбрейк после iPhone 4, который можно установить на «холодное» устройство с неизвестным паролем и затем использовать для извлечь некоторые данные. В отличие от классических джейлбрейков, таких как Chimera или unc0ver , этот основан на уязвимости bootrom и эксплойте. checkra1n потенциально совместим со всеми версиями iOS при условии, что они работают на поддерживаемом оборудовании. Что еще более важно, он останется совместимым с новыми и будущими выпусками iOS, поскольку Apple не может исправить уязвимость bootrom. В список поддерживаемых устройств входят iPhone 5s, iPhone 6, iPhone SE, iPhone 6s, iPhone 7 и 7 Plus, iPhone 8, 8 Plus и iPhone X, а также большинство iPad на базе аналогичного SoC. Apple TV HD (ATV4) и Apple TV 4K, а также, возможно, Apple Watch серий 1, 2 и 3 также находятся в списке. Поддерживаемые версии iOS официально включают iOS 12.3 и выше, вплоть до текущей сборки iOS 13. Также должны поддерживаться более старые версии, но они не были протестированы. Последний раз, когда мы видели эксплойт bootrom такого масштаба, был в 2010 году для iPhone 4. Эксплойт limera1n позволил нам быть первым, кто выполнил полное физическое обнаружение (настоящая физическая, то есть точная битовая копия хранилища iPhone, пароль). взлом, плюс извлечение большей части данных без пароля). Как установить checkra1n checkra1n - это большой отход от проверенной и действительной процедуры Cydia Impactor. Что не может быть плохо, так как Cydia Impactor был сломан в течение нескольких недель. Первоначальная версия checkra1n была доступна только для macOS. Сегодня доступны версии для Windows и Linux. Тем не менее, сборка macOS остается самой надежной, и мы по-прежнему рекомендуем вам использовать macOS для джейлбрейка и сбора данных, особенно если вы регулярно выполняете мобильную экспертизу. Если у вас еще нет Mac, это может стать достойным дополнением к вашему арсеналу. get Если у вас ограниченный бюджет, подойдет любая модель, которая может работать с macOS Catalina (10.15). Хотя на рынке имеется ограниченный набор мобильных инструментов судебной экспертизы (кроме нашего программного обеспечения, мы можем порекомендовать решения BlackBag ), это хорошая инвестиция. Способ 1 Установка checkra1n сильно отличается от любого другого джейлбрейка за последние несколько лет. Нет необходимости подписывать и загружать файл IPA на устройство. Все, что вам нужно сделать, это запустить утилиту checkra1n, подключить устройство ( рекомендуется USB-A к соединительному кабелю; некоторые источники говорят, что USB-C к Ligtning не работает) и следовать инструкциям. Устройство должно быть в обычном режиме (если оно не заблокировано и пароль не известен), и утилита сначала переводит его в режим восстановления (автоматически), а затем необходимо вручную перевести его в режим DFU. Честно говоря, это всегда боль и просто не работает с первой попытки; в конце, с некоторым методом проб и ошибок, это делает. Инструкции для различных моделей доступны здесь: DFU Restore - iFixit Support https://www.theiphonewiki.com/wiki/DFU_Mode Как только checkra1n распознает устройство в режиме DFU, он устанавливает джейлбрейк (это занимает всего пару минут) и перезагружает iPhone. Теперь вы можете начать использовать iOS Forensic Toolkit. Способ 2 (рекомендуется) Есть альтернативный способ его установки, и я могу сказать, что это лучший способ. Даже при некоторых (незначительных) рисках мы рекомендуем этот альтернативный метод вместо метода, описанного выше, по двум причинам: Нет необходимости сначала войти в режим восстановления. Это можно сделать даже для заблокированных устройств с неизвестным паролем. Нет времени GUI. Просто переключитесь в режим DFU, откройте терминал и выполните следующие команды (обратите внимание на конечную черту в качестве параметра во второй команде): cd /checkra1n.app/Contents/MacOS/ ./checkra1n_gui - Вот и все, устройство теперь взломано. Получение Как только джейлбрейк установлен, запустите iOS Forensic Toolkit . Теперь вы можете выполнять сбор файловой системы точно так же, как и со всеми другими джейлбрейками. Важно: при запросе номера порта введите 44 вместо стандартного 22. Новый номер порта в основном является единственным отличием, за исключением процедуры рутирования пароля. Несмотря на то, что пароль root по-прежнему «alpine», новая версия EIFT избавляет вас от необходимости набирать его, заполняя его автоматически. (Если пароль root был изменен, вы все равно можете ввести его вручную). Важно: номер порта 44. Есть еще один важный момент: если код блокировки экрана неизвестен, опции D (отключить блокировку) и K (связка ключей) будут недоступны (выдается ошибка), и будет работать только F (файловая система) . Кроме того, если вы не знаете пароль блокировки экрана, будет доступен только очень ограниченный набор данных, см. Ниже. Чтобы получить полную файловую систему (и связку ключей), вам необходимо разблокировать устройство и оставить его разблокированным во время получения. Это наверное так. Само приобретение так просто; вы потратите большую часть времени на установку джейлбрейка (из которых загрузка устройства в DFU требует больше всего усилий) и анализа результатов. С этим новым джейлбрейком вы можете извлечь файловую систему без EIFT или подобного программного обеспечения? Технически вы можете получить копию файловой системы. Однако вы не сможете расшифровать связку ключей. Цепочка для ключей содержит много ценной информации, такой как учетные данные пользователя для различных сервисов - от веб-сайтов до социальных сетей и учетных записей электронной почты, а также ключи шифрования для мессенджера сигналов , резервного копирования WhatsApp и многое другое. Результаты Перво-наперво: этот джейлбрейк не может помочь с восстановлением пароля . Как мы уже отмечали, некоторые заблокированные данные могут быть получены с заблокированных устройств. Это так: в iOS все файлы могут иметь разные классы защиты. Хотя наиболее важные из них защищены атрибутом «когда разблокировано» (или, по крайней мере, «после первой разблокировки»), некоторые доступны до разблокировки. Это необходимо для загрузки системы, для приема входящих вызовов (даже когда устройство только перезагружается), обработки запросов «Найти мои» и многого другого. Это не создает серьезной угрозы безопасности, поскольку само устройство все еще остается заблокированным. С новым джейлбрейком все такие файлы доступны до разблокировки. Просто назвать некоторые: Logs, preferences, profiles /private/var/installd/Library/Logs/MobileInstallation/ /private/var/log/ /private/var/preferences/ /private/var/root/Library/Preferences/ /private/var/mobile/Library/Logs/ /private/var/mobile/Library/Preferences/ /private/var/mobile/Library/UserConfigurationProfiles/ System databases /private/var/wireless/Library/Databases/CellularUsage.db /private/var/wireless/Library/Databases/DataUsage.db /private/var/root/Library/Caches/locationd/consolidated.db /private/var/mobile/Media/Downloads/downloads.28.sqlitedb /private/var/mobile/Library/ApplePushService/aps.db /private/var/mobile/Library/FrontBoard/applicationState.db /private/var/mobile/Library/TCC/TCC.db Call log and iMessage/SMS (temporary databases) /private/var/mobile/Library/CallHistoryDB/CallHistoryTemp.storedata /private/var/mobile/Library/SMS/sms-temp.db Voice mail /private/var/mobile/Library/Voicemail/voicemail.db Я упомянул список учетных записей (/private/var/mobile/Library/Accounts/Accounts3.sqlite)? Там нет паролей, но вы можете получить доступ к некоторой информации о владельце устройства и всех связанных учетных записей, используемых на этом устройстве. Вы также получите историю подключений Wi-Fi, сопряженных устройств Bluetooth, журналы упреждающей записи (WAL) для баз данных SQLite, файлы WhatsApp * .log, список заблокированных контактов и десятки различных списков; Полный список незашифрованных файлов еще предстоит изучить и проанализировать. Однако наилучших результатов можно достичь, только если устройство разблокировано (пароль блокировки экрана не установлен или известен). Не пропустите расшифровку цепочки для ключей; вы получите доступ к множеству паролей и токенов аутентификации, открывая двери для облачного приобретения с Elcomsoft Phone Breaker для Apple iCloud и Elcomsoft Cloud eXplorer для учетных записей Google. Если вам нужно проанализировать образ файловой системы (файл .tar), попробуйте Elcomsoft Phone Viewer или некоторые более продвинутые криминалистические пакеты, такие как Oxygen Forensic Detective или BlackBag BlackLight (ребята, вам все равно нужно лучше проанализировать «файлы BFU» «); мы не можем доверять другим инструментам по нескольким причинам, которые выходят за рамки данной статьи. Еще кое-что Недавно мы поделились некоторыми советами по использованию iOS Forensic Toolkit в Windows и macOS: Приобретение iOS в Windows EIFT на macOS Каталина Мы настоятельно рекомендуем прочитать эти две статьи, чтобы понять и избежать потенциальных проблем (например, подключение компьютера к неправильному устройству iOS). Самое главное (не только для этого джейлбрейка, но и в целом): перед приобретением отключите все соединения Wi-Fi и Ethernet (!) На компьютере, где работает EIFT, и переведите устройство iOS в режим полета . Я не могу подчеркнуть это достаточно; если вам не удастся сделать эту простую вещь на обоих компьютерах и устройствах iOS, могут возникнуть (и, вероятно, будут) возникать всевозможные странные проблемы. Существует одна незначительная проблема с извлечением цепочки для ключей, происходящая только в редакции Windows. Это связано с улучшенным SSH-соединением в новой версии (без необходимости вводить пароль root). Вы получите следующее приглашение (после выбора версии iOS): Пожалуйста, выберите следующее действие: 1. Принудительно сбросить брелок без разблокировки 2. Дождитесь, пока устройство не разблокируется, и после этого сбросьте связку ключей. В первом случае инструментарий пытается сбросить цепочку для ключей «как есть» в текущем состоянии устройства; только очень ограниченное количество записей будет сброшено. При втором варианте инструментарий отправляет команду для разблокировки цепочки для ключей (для получения всех данных), а на экране iPhone отображается запрос на ввод пароля. В этом случае вы увидите сообщение « Выполнение…» после разблокировки, после чего нажмите «Enter», чтобы продолжить после завершения процесса. Количество извлеченных записей из определенных категорий цепочки для ключей не выводится на консоль, как в версии для MacOS, но не волнуйтесь, все есть. Слово об ограниченном режиме USB и сопряжении Если вы знакомы с ограниченным режимом USB , вы можете спросить, влияет ли он на возможность джейлбрейка с помощью checkra1n и приобретения с помощью iOS Forensic Toolkit. Ответ - да, это так. В режиме DFU устройство все еще доступно, даже если активирован режим с ограничением DFU ; checkra1n может быть установлен и пароль не требуется. После того, как джейлбрейк установлен, возможна частичная (BFU) сборка, и за ней стоит пойти. Тем не менее, вам все равно понадобится код блокировки экрана, чтобы разблокировать устройство и извлечь всю файловую систему и связку ключей. Как насчет сопряжения (блокировки) записей? Можно ли приобрести, если устройство не сопряжено? И да и нет. Если вы работаете с устройством с неизвестным паролем и не можете установить доверительные отношения с компьютером, получение файловой системы все еще работает в ограниченном режиме. Брелок извлечения не работает. Мы даже не можем загрузить утилиту расшифровки цепочки для ключей на устройство; чтобы расшифровать связку ключей, устройство должно быть разблокировано. Если устройство разблокировано (секретный код известен или не установлен), вам придется установить доверительные отношения для извлечения и дешифрования цепочки для ключей. Подтверждения Во-первых, большое спасибо @ axi0mX , гениальному исследователю, который обнаружил уязвимость bootrom и создал эксплойт checkm8 . Это настоящий прорыв! Авторы checkra1n тоже отлично поработали! Список всех участников этого проекта доступен на их веб-странице. Спасибо, ребята, очень ценю, продолжайте в том же духе! И последнее, но не менее важное, большое спасибо Mattia Epifani , инструктору SANS FOR 585 , соавтору Learning iOS Forensics и нашему хорошему другу. Проверьте свою учетную запись в Твиттере на актуальную информацию по этой теме! Маттиа, эта работа была бы невозможна без твоих исследований, твоей поддержки и твоих идей.
Два аппарата, - оба iPhone X, оба LL/A, один был мой личный на iOS 12.1.3 unc0ver jailbreak. Второй залоченый донор с ебей на 13.2.3. И так порядок действий. (Пока гайд и написание более менее рабочего скрипта под вопросом, - вот краткий рассказ) И так, беру залоченый айфон, делаю чекрайн, делаю байпасс и ставлю код пароля на экран. Далее берем фикс или джеил от соника, - нам важно чтобы тунец или файндер видел телефон как активированный, делаем резервную копию, подключаем телефон пот SSH с пк, подключаем активированный телефон, и через charles нам нужно найти пакет от альберта на запрос «активировать с помощью код-пароля», Далее дать этот ответ и оба пакета заморозитьт.е. запрос/ответ, далее берем залоченого, подключаем его к пк и через логи в 3utools в реальном времени вводим-код пароль, далее в этих логах, - если есть хоть чутка навыка английского, нам нужно найти запись в логах о том что код-пароля верен, и скоприровать все значение от = до =, далее деактивируеем айфон в 3utools, отправляем готовый пакет на запрос от альберта, после чего редактируем ответ и в значение тикет вставляем скопированный ключ но без =, отправляем пакет, так исторически сложилось, что эта весия ios багатся и принимает ответ как код пароль, а по странному стечению обстоятельств запрос в пакете не несет никакой информации об устройстве, а вот ответ принимает аналогичный тикету из лог.
Как отключить Passcode и сделать Bypass iCloud ? Это программное обеспечение Mac OS является одним из самых удивительных программ для активации устройств блокировки icloud без оригинального Apple ID. Как просто и мощно работает этот инструмент. Его отвязано, вы можете звонить и отправлять смс . Это один из лучших релизов со времен обхода icraoud в checkra1n и iRogerosx . КАК Это бесплатный сервис для iPhone 5s-X Passcode или отключить обход iCloud MacOS Only. Вам нужен MacOS, чтобы использовать Checkra1n для джейлбрейка с Mac OS. Mac OS 10.13.6 для этого урока. Поддерживаемые устройства iPhone 5S - iPhone X (устройства checkra1n) Поддерживается iOS 12.2 - iOS 13.3.1 (только на данный момент) Вы должны сначала зарегистрировать SerialNumber (БЕСПЛАТНЫЙ СЕРВИС) Шаг 1: Загрузите Checkra1n под привязанным джейлбрейком 0.9.7. Лучше всего - checkra1n 0.9.2 . Затем установите brew и usbmuxd (откройте приложение терминала на Mac и введите текст). Шаг 2: Установите варево Код: /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" Шаг 3: Установите usbmuxd Код: brew install usbmuxd Зарегистрировать серийный номер ее е (бесплатный сервис) Шаг 4: Загрузите iBy0.dmg и запустите приложение (только для Mac) Шаг 5: джейлбрейк и подключение вашего устройства Шаг 6: нажмите кнопку «Запустить систему». Пожалуйста, подождите немного, ваше устройство удалит пароль и перезагрузится, это нормально. шаг 7 после перезагрузки, у вас будет привет экран, следуйте настройке, пока не спросите ваш icloud ID. Устройство выполнит чистый перезапуск с той же версией iOS. Шаг 8: снова сделайте джейлбрейк и подключите ваше устройство, снова нажмите кнопку «Пуск системы», ваше устройство будет активировано и перезагрузится. это отвязано СДЕЛАНО Вы можете звонить и отправлять SMS Все кредиты @ibypass_King Как отключить пароль и обход iCloud с оператором Вещи, которые вы должны учитывать используйте этот инструмент только на своих устройствах У вас все еще есть блокировка icloud на серверах Apple Нет iCloud Нет IMessage Нет FaceTime Нет уведомлений