MuscleNerd氏がiPhone開発チームのリーダーだったことを覚えている方もいるかもしれません。同チームは近年、Chronic開発チーム、そして後にevad3rsに取って代わられ、活動の場を移していました。しかしながら、この著名なiPhoneハッカーは、PanguチームがiOS 7.1.1のアンテザード脱獄ツールを即興でリリースしたことを称賛し、その仕組みについて興味深い解説を提供しました。
MuscleNerd氏のツイートによると、Pangu脱獄の最もユニークな点は、期限切れのエンタープライズ証明書をインジェクションベクターとして利用している点だという。また、エンタープライズ証明書は法的な理由からiPhone開発チームにとって利用が禁じられていたものの、Panguチームがよりネイティブで強力な手段を駆使する代わりに、この手法が採用されたことを嬉しく思っていると付け加えている。
期限切れのエンタープライズ証明書の使用は、Pangu JB の最もユニークな部分です (ただし、法的な理由から避けています)
— Ⓜ MuscleNerd (@MuscleNerd) 2014年6月23日
MuscleNerd氏はまた、Pangu脱獄が起動時に/etc/rc.d/内のスクリプトやMach-Osを実行する点に不安を感じていると主張しました。彼は、この機能はいわゆる「スクリプトキディ」が利用するものだとして、脱獄からパッチで削除すべきだと付け加えました。しかし、Cydiaの開発者Jay Freeman氏(saurik)もすぐに賛同し、evasi0n7のアンテザード脱獄も/etc/rc.dスクリプトを実行して/etc/launchd.confを置き換えており、その強力さや危険性は変わらないと指摘しました。
@MuscleNerd evasi0n7 untether も /etc/rc.d スクリプトを実行しました。これは /etc/launchd.conf を置き換えるものであり、強力でも危険でもありません。
— ジェイ・フリーマン(saurik) (@saurik) 2014年6月24日
総じて、iOS 7.1.1の脱獄をめぐるこれらの技術的詳細は、脱獄の実行方法に関する興味深い洞察を提供してくれます。Appleは、デバイスのシステム時刻を巻き戻すことを可能にするエンタープライズ証明書の抜け穴を修正していません。おそらく、これがiOS 8の脱獄の可能性を一歩高めるでしょう。また、iPhone開発チームが過去の脱獄でもこの証明書の抜け穴を利用していた可能性も興味深いですが、これはあくまで推測の域を出ません。