Appleは月曜日にiOS & iPadOS 17.5をリリースしました。このアップデートの大部分には、いくつかのセキュリティパッチが含まれています。Appleの「iOS 17.5およびiPadOS 17.5のセキュリティコンテンツについて」というウェブページの一番上には、AppleAVDの特異なカーネル脆弱性であるCVE-2024-27804が記載されており、アプリがカーネル権限で任意のコードを実行できる可能性があるとされています。
これらはまさに脱獄コミュニティで聞きたい類のことです。CVE-2024-27804 は現在、その発見者である Meysam Firouzi ( @R00tkitSMM ) によって X (旧 Twitter) 上で注目を集めています。Firouzi はカーネルの脆弱性に関する概念実証 (POC) を近日中に公開する予定のようです。
では、これは何を意味するのでしょうか?以下で詳しく説明します。
これは、カーネルの脆弱性が概念実証されようとしていることを意味します。この脆弱性は、ハッカーがiOSおよびiPadOSファームウェア17.4.1以前で様々な用途に利用できるカーネルエクスプロイトを開発するのに役立つ可能性があります。とはいえ、将来的にデバイスをハッキングしようと考えている方は、新しくリリースされたiOSおよびiPadOSファームウェア17.5へのアップデートを控えた方が良いでしょう。
また、PoCはカーネルエクスプロイトの開発を保証するものではありませんが、開発を促進する上では役立ちます。このPoCによってカーネルエクスプロイトが可能になったとしても、それが脱獄に利用できることを保証するものではありません。iOSおよびiPadOS 17を搭載したarm64eデバイスでは、セキュアページテーブルモニター(SPTM)バイパスと呼ばれるものも必要となるためです。
SPTM は、iOS 17 上のカーネルメモリをハッカーが改ざんするのを防ぐため、脱獄のような重大な目的のためにカーネルエクスプロイトを確実に使用するには、この緩和策を回避できる必要があります。SPTM は iOS 17 の新機能で、iOS 16 以前では、脱獄ツール作成者はカーネルエクスプロイトに加えてページ保護層 (PPL) バイパスを使用して脱獄を作成していました。Dopamine v2 の脱獄が実現するまでに長い時間がかかったのは、まさに PPL バイパスの実現が原因でした。カーネルファイル記述子 (KFD) エクスプロイトは事実上すでに存在していましたが、PPL バイパスはありませんでした。Kaspersky チームの作戦三角測量の結果として、ようやく PPL バイパスが実現しました。
本稿執筆時点ではSPTMバイパスはまだ確立されていないため、このPoCに基づいたカーネルエクスプロイトが公開されたとしても、arm64eデバイス向けのジェイルブレイクを実現する方法はまだありません。これは実質的に孤立したカーネルエクスプロイトであり、MisakaやPureKFD経由でインストールされるようなカーネルファイルディスクリプタ(KFD)やMacDirtyCow(MDC)アドオンで利用されるようなハッキングに悪用される可能性があります。
既にcheckm8ブートROMエクスプロイトの影響を受けやすい古いarm64デバイスは、SPTMバイパスを介さずにカーネルエクスプロイトをジェイルブレイクに利用できます。また、ブートROMエクスプロイトベースではなくカーネルエクスプロイトベースであるため、ジェイルブレイクはセミテザードではなくセミアンテザードとなります。残念ながら、arm64搭載のiPhoneはiOS 17をサポートしていないため、iPadOS 17を搭載した、あまり知られていない古いiPadのごく一部のみがこの機能を利用できます。
これは脱獄に関する概要ですが、それでも正しい方向への一歩です。
例えば、TrollStoreのインストール方法をiOS 16とiPadOS 17.0以降のバージョンで動作させるには、カーネルエクスプロイトさえあれば十分です。人気のTrollStore永久署名ユーティリティはiOS 17.0でも動作しますが、カーネルエクスプロイトが利用可能になるまでは、このファームウェアでそれを実行する方法はまだありません。
最近、iPhone および iPad のハッキングの分野では iOS および iPadOS 17 関連の話題がほとんど出ていないことを考えると、これがもたらす誇大宣伝を考えると、これは特に良いニュースであり、私たちは iPhone ハッキング コミュニティーに利益をもたらす可能性のある展開を注意深く追跡していきます。
最新情報をお届けしますので、iDB にご注目ください。