脱獄コミュニティではi0n1cとして知られるステファン・エッサーは、脱獄史上最も成功したエクスプロイトの一つを開発した人物です。iOS 4.3.1の脱獄は確かに共同作業によるものでしたが、おそらく最も重要なのはエッサーの功績でしょう。
再起動のたびにiOSデバイスをコンピュータに接続するのは誰も望んでいません。i0n1cのアンテザー機能のおかげで、その必要がなくなりました。なぜこれほど成功したのでしょうか?それは、このエクスプロイトがiOS 4.3.2および4.3.3のアップデートでも動作し続けたからです。
最も安全なモバイルOSをハッキングするにはどうすればいいのか、考えたことはありますか?エッサー氏が97ページの論文でそのすべてを明かしています…
ステファン・エッサー氏は、先月ラスベガスで開催された年次セキュリティカンファレンス「Black Hat」で講演を行いました。彼は「iOSカーネルエクスプロイト」と題した論文に基づいたプレゼンテーションを行いました。iPhoneinCanadaは彼の講演の抜粋を掲載しています。
iPhoneのユーザーランドはカーネルレベルの保護によって非常に厳重にロックダウンされています。そのため、デバイスを完全に侵害するには、高度な攻撃にはカーネルエクスプロイトを組み込む必要があります。そのため、前回のセッション「iOSカーネルをターゲットにする」では、カーネルのセキュリティ脆弱性を見つけるためにiOSカーネルをリバースエンジニアリングする方法について既に説明しました。iOSカーネルの脆弱性のエクスプロイトについてはまだ議論されていません。
i0n1c氏はプレゼンテーションの中で、iOSハッキングに使用したハードウェアも公開しました。ツールの中には、470kΩの抵抗、USBシリアル変換ボード、PodGizmoコネクタ、そしてミニUSB-B-USB-Aケーブル2本が含まれていました。
これは私たちには到底理解できない内容です。i0n1cの論文全文にご興味があれば、全97ページをこちらからお読みいただけます。この研究成果が、ボタンをクリックするだけでジェイルブレーカーによって再現できるというのは驚きです。
皆さんはどう思いますか?誰か試してみる予定の方はいらっしゃいますか?(私たちはRedSn0wを使い続けるつもりです。その方がずっと簡単ですから。)
[iClarified]