Lo explico mejor en mi blog.
Básicamente el exploit que tienen permiten digamos inyectar en el iboot, pero no en el botrom, con lo que el botrom rechaza el código. Pero una vez en el iboot el bootrom no checkea el ibot, puesto que ya está "ejecutándose". Es cuando se modifica y se arranca. Pero si se apaga el dispositivo y se enciende de nuevo tal cual, lo primero que hace el bootrom es checkear el iboot, y como este está modificado el bootrom lo rechaza e impide iniciar el sistema. Con lo que es necesario conectarlo al PC y hacerlo de nuevo
Sin querer menospreciar a chronicdev, el exploit no lo encontraron ellos, fueron el Dev-Team, y todos los pasos que se han logrado son del Dev-Team. Los chicos de chronicdev lo único que hacen es informar de lo que se tiene, igual que lo que he podido hacer yo.