Exploit WinterBreak, który został załatany w oprogramowaniu Kindle w wersji 5.18.1, był ostatnią okazją dla użytkowników Amazon Kindle do jailbreakowania swoich urządzeń. Niestety, użytkownicy nieświadomi korzyści płynących z jailbreakowania Kindle musieli czekać na odkrycie kolejnego exploita. Na szczęście deweloperzy z KindleModding.org opublikowali niedawno nowy exploit znany jako AdBreak, aby pomóc użytkownikom Kindle, z wyłączeniem Kindle Scribe i Colorsoft, jailbreak ich urządzeń.
Dla tych, którzy nie są zaznajomieni z jailbreakingiem Kindle, jest to po prostu proces przyznawania użytkownikom dostępu root do ich urządzeń. Z dostępem roota, użytkownicy mają dostęp do rozszerzonych funkcji na swoich Kindle, takich jak:
- Lepsze natywne wsparcie dla typów plików, takich jak EPUB i PDF (w tym PDF reflow), oraz formatów plików dla komiksów i mangi (CBR/CBZ)
- Integracja z narzędziem do zarządzania e-bookami Calibre, umożliwiająca bezprzewodowy transfer i zarządzanie biblioteką
- Zaawansowane statystyki czytania, konfigurowalne gesty, konfigurowalne czcionki, marginesy i szybszy interfejs użytkownika
- Zastąpienie domyślnych wygaszaczy ekranu Amazon własnymi obrazami
- Bezpłatne usuwanie reklam z ekranu blokady
Instalacja exploita jest stosunkowo prosta, ale wiąże się z kilkoma wymaganiami wstępnymi, które obejmują posiadanie komputera z kablem Kindle, niezablokowanego, zarejestrowanego i obsługującego reklamy Kindle oraz oprogramowania układowego wyższego niż 5.18.1. Po spełnieniu tych wymagań instalacja polega na skopiowaniu kilku plików i uruchomieniu skryptu. Na szczęście witryna Kindle Modding oferuje szczegółowy samouczek i stronę z często zadawanymi pytaniami, aby pomóc użytkownikom w tym procesie. Chociaż exploit jest obecnie funkcjonalny, może zostać załatany w dowolnym momencie przez Amazon. Dlatego też użytkownicy, którzy chcą jailbreakować swoje urządzenia, mogą chcieć wyłączyć WiFi na swoich urządzeniach, dopóki nie będą mieli szansy na przeprowadzenie instalacji. Aby uzyskać więcej informacji na temat exploita i procesu instalacji, prosimy zapoznać się z poniższymi linkami.