De op ISPF gebaseerde unlock van Geohot is waarschijnlijk de beste methode om je iPhone te simlockvrij te maken. In de toekomst moet natuurlijk nog blijken of de methode de nieuwe firmwareversies zal blijven kunnen weerstaan.
Mocht je de unlock om wat voor reden dan ook ongedaan willen maken, dan zul je ervoor moeten zorgen dat de seczone van je iPhone weer in originele staat wordt gebracht. Volg hiervoor de onderstaande handleiding in vier stappen.
Stap 1
Download en unzip IPSF revirgin tools, maak op je iPhone in de root de folder /recover aan en upload alle files inclusief je originele seczone-file naar deze folder.
Stap 2
Voer de onderstaande commando’s uit in Term-VT100:
[code language=”bash”]
launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist
cd /recover
chmod 755 *
./process
cat secloader seczone > reverse
./iUnlock secpack reverse
./norz seczone.revert 0×3FA000 0×2000
[/code]
Na het doorlopen van deze stappen is je orginele seczone weer teruggeplaatst. De file seczone.revert is de seczone die zich op dat moment in de iPhone bevindt. Als je deze vergelijkt met de originele seczone zul je zien dat deze gelijk zijn. In een gehackte seczone zie je vanaf 0x400 dat de RSA-key is vervangen door nullen.
Stap 3
Reflashen van het modem.
Doordat de seczone is aangepast dient het modem ook opnieuw te worden geflasht:
[code language=”bash”]
./bbupdater -f ICE04.03.13_G.fls -e ICE04.03.13_G.eep
launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist
[/code]
Stap 4
Signal.app
De ISPF-unlock onder 1.1.3 en 1.1.4 maakte gebruik van Signal.app en een LaunchDeamon om de unlock te activeren. Verwijder deze met:
[code language=”bash”]
rm /Applications/Signal.app
rm /System/Library/LaunchDaemons/signal.plist
[/code]
Reboot nu je iPhone en hij is hersteld naar baseband-versie 4.03.13. Vanaf nu kun je weer vrolijk up- of downgraden met een herstelde seczone.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 4 reacties