先週末、iOS開発者兼セキュリティ研究者の@alfiecg_devがソーシャルメディアプラットフォームX(旧Twitter)に、iPhone 7で実行される新しいタイプのiOS 14ジェイルブレイクと思われるもののティーザー動画を投稿した。
投稿によると、この脱獄は古いarm64デバイス(A11以前)でも動作するとのことです。注目すべき成果としては、以下のようなものがあります。
- カスタムカーネルエクスプロイト
- 完全な物理的な読み取りおよび書き込み権限
- Trustcacheインジェクション
- 粘り強さ
重要なのは、上記のリストには永続性が含まれていることです。実際、@alfiecg_dev は投稿の中で、インストールされた脱獄ツールは起動時に読み込まれると述べており、投稿に含まれるティーザー動画でもそれが裏付けられています。また、永続性はエンドユーザーにとってオプションであることも分かります。
いくつかのフォローアップコメントへの回答から、ElleKit を代替として使用できない問題のため、libhooker が Tweak インジェクションに使用されていることがわかりました。また、欠陥のある脱獄 Tweak をインストールした際に、ユーザーがデバイスを復元せずに修復できるようにするための保護機能が組み込まれていることもわかりました。
興味を持った別の投稿者が、この脱獄ツールがarm64eデバイス(A12以降)をサポートする予定があるかどうかを尋ねたところ、@alfiecg_devは、現在テスト用のデバイスがないため、サポートするにはPACバイパスへの依存を排除する必要があると回答しました。開発者は、デバイスと時間が確保できれば、将来的にサポートを追加する予定です。
では、この脱獄とは何でしょうか?24時間も経たないうちに共有された別の投稿で、@alfiecg_dev はSileo パッケージマネージャーの下部のスクリーンショットを公開しました。そこには脱獄の名前として「Apex」が記されているようです。
Apexはまだ一般公開されていませんが、リリース後は開発者のGitHubページでオープンソースとして公開され、世界中の人々が活用できるようになります。また、他の脱獄ツールとは異なり、ApexはパスコードやTouch ID、Face IDなどの生体認証方式の使用を制限しません。
Apexは、 @alfiecg_devによるiOS 14向けのVertexカーネルエクスプロイトに基づいているようです。これは@staturnzdevの協力によって実現しました。このプロジェクト全体はGitHubでオープンソース化されており、Vertexが悪用した脆弱性は、カーネルファイル記述子(KFD)エクスプロイトのPhysPuppetエクスプロイトや、元々weightBufsで使用されていたIOSurfaceカーネルの読み書き技術で利用されたものと同じようです。
iDB の友人たちは、Apex 脱獄プロジェクトを引き続き追跡し、開発の最新情報をお知らせします。