Airpods

PanguチームがMosec 2020でパッチ適用不可能なSEPの脆弱性を暴露

PanguチームがMosec 2020でパッチ適用不可能なSEPの脆弱性を暴露

今朝目覚めて嬉しい驚きを感じたのは、Panguチームが独自のエクスプロイトを使ってiOS 14の乗っ取りに成功し、Mosec 2020カンファレンスでデモを行ったというニュースでした。このジェイルブレイクはリリースされる可能性は低いものの、Appleがジェイルブレイクを完全に撲滅しようと努力しているにもかかわらず、トンネルの出口に光が見えてきたことを示しています。

しかし、Panguチームがプレゼンテーションで共有したのはiOS 14の脱獄だけではありませんでした。チームメンバーの@windknownは、Apple独自のSEP(Secure Enclave Processor)チップのセキュリティ研究についても詳細に説明しました。SEPは、Face IDやTouch IDの情報、パスコードデータなど、機密性の高い重要なデータの保存に使用されます。

収集した情報によると、SEPROMにパッチ適用不可能なハードウェア脆弱性が発見されました。これは、SEPの専門家である@matteyeux氏が今朝Twitterで確認しました。

SEPROMは、オペレーティングシステムをプラットフォームにロードするという点でbootromに似ています。この場合、SEPOSやその他のプロセスをSecure Enclaveプロセッサを介してロードします。Appleは、最大限のセキュリティを確保するために、このシステムをiOSやデバイスのメインプロセッサから分離するように設計しており、それが今回の発表を特別なものにしている理由の一つです。

この脆弱性を利用することで、セキュリティ研究者はSEPメモリに直接アクセスし、メモリ分離保護のバイパスなど、あらゆる目的にSEPメモリの潜在能力を最大限に活用することが可能になります。また、SEPの互換性を気にすることなくファームウェアのダウングレードを可能にすることも考えられます。

予想どおり、このような脆弱性が悪用されると、特にこのシステムの部分はデバイス上のセキュリティに直接関係するため、かなりの大混乱を引き起こす可能性があります。

Mosec 2020でデモされたiOS 14の脱獄と同様に、今回の成果が脱獄コミュニティで何らかの形で利用されることはまずないでしょう。とはいえ、これは非常に印象的な成果です。この脆弱性は、checkm8ブートROMエクスプロイトの影響を受けるような古いデバイスでのみ有効であり、iPhone XS以降の新しい端末には影響がないことは注目に値します。

Panguチームのニュースに感動しましたか?下のコメント欄でぜひご意見をお聞かせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.