最近のiOSおよびiPadOSのセキュリティ研究の動向に注目している方なら、BrightiupによるiOSおよびiPadOS 15.0~15.1.1のカーネルバグCVE-2021-30955を見逃すはずがありません。この記事の公開後すぐに、ハッカーやセキュリティ研究者は概念実証(PoC)の作成を開始し、その後、@b1n4r1b01による本格的なエクスプロイトが公開されました。
その結果生まれたPoCの中には、エクスプロイトの改良で知られるハッカー、ジェイク・ジェームズ氏によって作成されたものもありました。しかし、@b1n4r1b01氏によるエクスプロイト公開にもかかわらず、ジェームズ氏は独自のエクスプロイトの開発を継続しているようで、今週月曜日の午後にツイートが共有されました。
収集した情報によると、James氏はiPadOS 15.0を搭載したA8Xチップ搭載のiPad Air 2でカーネルメモリの読み書き権限の取得に成功したようです。さらにJames氏によると、この方法はA9チップ搭載デバイスでも有効とのことです。
現在、脱獄を希望する人のほとんどが使用している、より新しく高速なチップを搭載したデバイスに関しては、@b1n4r1b01の「データ バッファ アドレスを推測する方法」によって、そのようなデバイスのサポートが可能になると James 氏は言います。
ジェームズ氏はさらに、さらなるクリーンアップが必要だと述べ、本日のデモがまだ初期段階であることを浮き彫りにしました。これはソフトウェアエクスプロイトの典型的な例であり、エクスプロイトを最適化することで、よりクリーンで高速な探索が可能になり、成功率が向上したり、場合によっては追加のデバイスをサポートしたりできるようになります。
このエクスプロイトはまだ開発途中ですが、GitHub で進捗状況が公開されており、iOS 15.0 から 15.2 ベータ 1 のどのバージョンでも動作する A8-A9 デバイスすべてに理論的には対応しています。James 氏は、少なくとも自身の限られたテストでは、かなり信頼性が高いと述べています。
ちなみに、Odyssey Teamのリード開発者CoolStarは、@b1n4r1b01が提供したエクスプロイトをiOS & iPadOS 15.0-15.1.1の脱獄のきっかけとなる可能性を既に調査しており、Appleのセキュアシステムボリューム(SSV)セキュリティ対策により、この脱獄はルート権限なしで実行される可能性が高いとのことです。幸いなことに、脱獄ツールはこのような脱獄でも動作しますが、対応にはアップデートが必要になる可能性があります。
unc0ver チームなどの他の脱獄開発者が、現時点で新しいエクスプロイトを使用して iOS & iPadOS 15.0-15.1.1 の脱獄の可能性を検討しているかどうかはまだ不明ですが、Pwn20wnd は定期的にステータス更新を投稿する開発者ではないことも注目に値します。
エクスプロイトの興奮がどうなるのか、楽しみですか? ぜひ下のコメント欄で教えてください。