iSH, czyli instalujemy Linuksa na zwykłym iPhonie czy iPadzie. Apple chyba tego nie polubi

Liczba aplikacji w AppStoreprzekroczyła 2 miliony. Ile z tych aplikacji nadaje się do poważnejpracy? To pytanie raczej bez sensu, ostatecznie na mobilnym sprzęcieApple’a korzysta się z oprogramowania w zupełnie inny sposób niżna komputerze osobistym, służy ono głównie do konsumpcji treści.Jednak można sobie wyobrazić, że wśród chmary posiadaczyiUrządzeń są i tacy, którzy chcieliby np. edytować plik tekstowyw niezawodnym vi. Dla nich powstał iSH, czyli linuksowa powłoka dlaurządzeń z iOS-em.

Obraz

Od razu wyjaśnijmy: Apple to nie Microsoft i z Linuksem samo nienic wspólnego. iSH-a nie zainstaluje się też z AppStore. Naszczęście nie trzeba jednak w tym celu robić jailbreaka. Pierwszymkrokiem do zainstalowania linuksowej powłoki jest zainstalowanie zoficjalnego sklepu aplikacji TestFlight,służącej testerom do instalowania wersji beta oprogramowania.

Następnie należy otworzyć w mobilnej przeglądarce stronęstronę projektu iSHShell i tapnąć przycisk Start Testing. To otworzy aplikacjęTestFlight, w której można będzie zaakceptować zaproszenie dotestowania iSH. Po zainstalowaniu iSH-a można go już uruchomićtapnięciem w ikonę, tak samo jak każdą inną aplikację iOS-a.

Obraz

Co wówczas? Wówczas dochodzi do strasznych rzeczy. Autoruczciwie ostrzega, żejego kod może powodować raka, uszkodzenia płodów i bezpłodność.To oczywiście żart, ale faktycznie iSH jest dziwny. Wykorzystujeemulację x86 w trybie użytkownika i translacji wywołańsystemowych, wspieraną przez osobliwą odmianę kompilatoraJIT. Nie celuje on w kod maszynowy, zamiast tego generuje tablicęwskaźników do funkcji-gadżetów napisanych w assemblerze, a każdytaki gadżet kończy się wywołaniem kolejnej funkcji. Wydajnośćjest świetna, kilkukrotnie wyższa od zwykłej emulacji x86, ale towszystko za poważną cenę dla łatwości utrzymania i zdrowiapsychicznego autora.

Na tym wszystkim uruchamiany jest AlpineLinux, czyli właśnie ten Linux nie mający nic wspólnego z GNURicharda Stallmana. Zamiast biblioteki standardowej glibc superlekkiemusl, zamiast GNU CoreUtils zestaw narzędzi BusyBox, popularnych wsystemach wbudowanych i na Androidzie. Do tego powłoka ash, menedżerpakietów APK– i integracja linuksowego systemu plików z aplikacją Pliki idostępem przez np. iCloud Drive czy Dropboksa.

Czego tu nie lubić? Z dyskusjina Hacker News widać, że ludzie są zachwyceni, szczególnieposiadacze mocniejszych iPadów, którzy chcieliby wykorzystać jenp. jako maszyny deweloperskie. W końcu wystarczy napisać apk addpython i ma się pythona, a vi jest już preinstalowane. Możnapowiedzieć że heroiczne osiągnięcie – zarazem wszystko to, doczego Apple nie chciało dopuścić, zapędzając użytkownikówiUrządzeń do złotej klatki AppStore.

Jeśli chcecie się pobawić na swoich iPhone’ach czy iPadachtym ciekawym projektem, warto wpierw zajrzeć na stronęprojektu na GitHubie.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇