Par contre il y a un amalgame dans la news entre bootrom et iBoot je m'explique :
Le bootrom (aussi appelé iBoot(d'où l'amalgame

)) est le premier code lancé au démarrage de l'idevice, et est en read-only. Donc un exploit bootrom est inpatchable. En gros, c'est la séquence d'initialisation des composants, et chargé de lancer l'autre iBoot (appellons le iBoot2 pour la clarté). Un exploit bootrom permet donc de lancer du code non signé, et donc de modifier/remplacer iBoot2, pour qu'il lance n'importe quel code (notamment un jailbreak)
iBoot2 est deuxième code lancé, responsable du Recovery Mode (entre autre), et du lancement des autres fonctions. Un exploit iBoot2 est patchable, mais permet, en plus d'un jb untethered, quelque soit l'iOs, le lancement d'autre codes, non signés, comme OpeniBoot.
Dans les fait, un exploit iBoot2 équivaut a un exploit bootrom, mais patchable par Apple.
Si iH8sn0w a dit qu'il possédait un jb untethered a vie sur tout les A5(X), c'est car iBoot2 est si vaste qu'il est quasi impossible a patcher si on ne sait pas où est la faille.
Ce genre d'exploit a donc de forte chances de fonctionner sur les autres iDevice, mais il est préférable de le garder pour pouvoir rechercher des failles kernels permettant de faire un jb untethered sans utiliser de failles iBoot, ou iBoot2.
(Et là je pense qu'il est bon de le préciser dans la news :p)