Kindle 越狱的体验
两三年前,词元买了一部二手的 Kindle 8。选择如此陈旧(2016 年发布)的型号的原因,除了因为便宜(小黄鱼上全新未拆封只要 ¥300),还有个原因就是 Kindle 8 当时已经停止 OTA,词元可以放心大胆地越狱 Kindle,然后使用最新款 Kindle 仍然缺失的 EPUB 支持、自定义手势、文本编辑器等等(KOReader 提供)。 买回来之后,词元立刻尝试了越狱,用的是当时最常见、恰好支持 Kindle 8 最后一个 OTA(5.16.2.1.1 版本)的 LanguageBreak。然而,这个方法操作很复杂,词元经过四五次尝试,最终认命并注册了个美亚账号,老老实实使用内置功能 😮💨 然而,在词元不再关注 Kindle 越狱方法的这段时间中,今年元旦,MobileRead 论坛的 HackerDude 发布了一种新的越狱方法,号称是全版本通用,且越狱操作简单至极。 🎄 WinterBreak WinterBreak 利用了 Kindle 商店缓存的漏洞。简单概括一下越狱的原理: Kindle 在访问商店的时候,会产生缓存,存储在根目录下 .active_content_sandbox 目录下;下一次访问时,会更新过期的缓存。 这个目录中有可执行的文件,Kindle 商店会以设备权限执行。 开启飞行模式,Kindle 商店仍然会尝试读取这些文件,但是不会替换。 这样,如果我们把 .active_content_sandbox 储存的缓存中可执行文件,替换为越狱的脚本,让 Kindle 商店以设备(也就是 root)权限执行,就能实现越狱了。 Kindle 设备固件是一个精简版 Linux 内核。 本文的重点不是教您如何越狱;上文的 WinterBreak 链接里有英文教程,书伴有中文翻译和视频,都非常详细,词元不再赘述。 词元在操作过程中,有以下几个小小的坑: 🫥 如果您使用 Linux 或 macOS,请一定要提前启用“显示隐藏文件”,否则复制的时候,最重要的 .active_content_sandbox 很容易被漏掉。 🤬 不要用 WinZip 解压 .tar.gz 压缩文件,很容易损坏,导致越狱失败。 🛜 除非教程里明确说明,不要提前关闭飞行模式。 🤔 然后呢? 词元跟着上述教程,也成功地完成了越狱。如果您看的是英文教程且做完了 Post Jailbreak 这一节的步骤,那您应该已经获得了越狱的 Kindle 的最大好处——KOReader。待会儿说说 KOReader 的一些使用技巧。 ...