Apps

PlanetbeingがEvasi0nで使用されている複雑なハックの一部を公開

PlanetbeingがEvasi0nで使用されている複雑なハックの一部を公開

回避壁紙

今週公開されたEvasi0nは、ここ2日間で大きな注目を集めています。しかも、脱獄を考えている人たちだけからではありません。普段は脱獄シーンを取り上げないCBSやDaringFireballといったサイトも、このハッキングに関する記事を複数掲載しています。

どうやら、Evasi0nの技術的側面とその開発チームに、皆が心から感銘を受けているという意見が一致しているようです。それも当然のことでしょう。Forbes誌のplanetbeingのインタビューで、彼が脱獄について詳細に語っていますので、ぜひご覧ください。

会話の中で、David Wang氏(planetbeing)は、Evasi0nハックはiOS 6のコードに存在する少なくとも 5つのバグを悪用していると説明しています。参考までに、これはNSAが核遠心分離機を攻撃するために開発したマルウェア「Stuxnet」よりも1つ多いとのことです。

そして、フォーブスのアンディ・グリーンバーグが、Evasi0n の仕組みを具体的に説明するようワン氏に依頼したとき、ワン氏は期待を裏切らなかった。

Evasi0nはまず、iTunesの代わりにAppleのプログラムと同じプロトコルでiOSデバイスと通信するプログラム、libimobiledeviceを実行します。このツールを使用することで、Evasi0nはiOSのモバイルバックアップシステムのバグを悪用し、通常はアクセスできないはずの特定の設定、具体的にはデバイスのタイムゾーンを示すファイルにアクセスします。

次に、このプログラムはタイムゾーンファイルに「シンボリックリンク」を挿入します。これは本質的に、OS内のある場所から別の場所へのショートカットです。この場合、このリンクは異なるプログラム間の制限された通信チャネル、つまり「ソケット」に接続し、Evasi0nはこれを都合よく改変します。

Evasi0nは、プログラムがLaunch Daemon(略してlaunchd)と呼ばれるプログラムと通信するためのソケットを改変します。Launch DaemonはiOSデバイスの起動時に最初に読み込まれるマスタープロセスで、「ルート」権限を必要とするアプリケーションを起動できます。これは、ユーザーにデフォルトで付与されているOSの制御を超えた権限です。つまり、iPhoneまたはiPadのモバイルバックアップが実行されるたびに、すべてのプログラムにタイムゾーンファイルへのアクセスが自動的に許可され、シンボリックリンクのトリックによってlaunchdへのアクセスも許可されることになります。

これらはForbesのインタビューで言及された手順のほんの一部です。記事全文を読むには(これらのハッキングに実際にどれほどの労力がかかっているかを知るために、ぜひ読んでみることをお勧めします)、こちらをクリックしてください。私たちの手元に届く頃には、ボタンをクリックするだけで済むなんて、信じられないくらいです。

新しい脱獄アプリを試してみたいけれど、まだ試していないという方は、ぜひ専用のEvasi0nセクションをご覧ください。iPhone、iPad、iPod touchの脱獄方法をWindowsとMacの両方のプラットフォームでステップバイステップで解説したチュートリアルをご用意しています。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.