KTRR バイパスの発表に続いて良いニュースが続いたように思われた一日が過ぎた後、セキュリティ研究者の Hector Martin 氏が Mastodon で共有した新しい情報により、Dopamine 開発者の Lars Fröder 氏ですら、脱獄におけるその有用性に疑問を抱くようになったようだ。
水曜日に開催された37c3カンファレンスで議論された画期的な成果はまだ非常に新しいため、私たちが学んでいることの多くはまだ発展途上の情報です。とはいえ、私たちがさらに情報を入手し、他のセキュリティ研究者が知見を共有するにつれて、事実は急速に変化するはずです。そして、まさに今、それが起こっているようです。
マーティン氏がマストドンで長々と説明したところによると、カスペルスキーチームが見たと思っていた「ハッシュ」は、ハッシュではなく ECC コードである可能性が高いとのことだ。
Martin氏は、これはキャッシュRAMのデバッグレジスタであり、カーネルメモリではなくキャッシュに書き込まれている可能性があると考えています。Fröder氏がこれらの発見についてX(旧Twitter)に投稿した投稿の中で、彼はこの事実により、いわゆる「KTRRバイパス」はジェイルブレイクに使用できない可能性があることを認めています。
カスペルスキーのセキュリティ研究者ボリス・ラリン氏もマストドンのチャットに参加し、マーティン氏の発見に対して「コメントありがとうございます。あなたの言う通りだと思います」と返答した。
ラリン氏とマーティン氏は互いにコメントを交換しており、ラリン氏はマーティン氏の新しい情報を使ってセキュリティ研究を近々更新する予定のようだ。
しかし、最初のコメントでは大きな失望を招いたように思えたにもかかわらず、マーティン氏はその考えを一転させ、肯定的な意見を述べました。「これはすべてPPLのバイパスです」と彼は言いました。「PPLが問題のあるMMIO範囲をマッピングできない限り、問題ありません。」
これは、iOS 16.5.1およびそれ以前のバージョンで動作するPPLバイパスが存在するという事実を強調するものであり、脱獄に有利になる可能性があります。より厄介なのは、新しいiOSおよびiPadOSファームウェアです。
新しいファームウェアについて、マーティン氏はこう続けます。「問題は、こうした面白いバイパスがあとどれだけ発見されていないかということです。GPUは膨大な量のハードウェアとファームウェアで構成されています。」
確かに良い質問ですね…そして発見された場合、それらのいずれかが私たちのコミュニティに利益をもたらすでしょうか?
現状、既に困難な状況はさらに複雑化しています。37c3で議論された攻撃チェーンのどの要素が脱獄に繋がるのかは、ほとんどの専門家が依然として沈黙を守っているか、あるいは情報を確認してコメントする機会がまだ得られていないため、依然として不明です。
これから何が起こるのか、本当に興味深いところです。実際に使ってみてその有用性を確実に確認するには、公式レポートが出るまで待つ必要があります。
いつものように、iDB の仲間たちが状況を監視し続け、新しい情報が入り次第報告します。