ハッカー兼セキュリティ研究者の@_simo36は今週末、特に興味深いツイートを共有しました。そのツイートは、iOS 16.1.2(ビルド 20B110)を実行しているiPhone 14(iPhone 15,3)のコマンドラインインターフェースを介して脆弱性の概念実証(PoC)を披露していると思われるスクリーンショットで構成されていました。
脆弱性とは、本質的にはデバイスのカーネルメモリへの読み書きを可能にするエクスプロイトの作成に利用できるバグのことです。そのため、脱獄の開発を支援する上で重要な役割を果たす可能性があります。しかし、最近では状況が複雑化しているため、必ずしもそうとは言い切れません。
AppleによるiPhoneおよびiPad向けの最新のセキュリティ対策により、脱獄ツールの作成プロセスは大幅に困難になっており、仮にエクスプロイトが1つでも作成されれば、脱獄ツールの作成には不十分となるでしょう。そうではなく、iOSまたはiPadOS 16におけるAppleのセキュリティ対策を一つ一つ回避するエクスプロイトとバイパスの連鎖の1つのリンクに過ぎません。
それでも、iOS 16.1.2が現在Appleから入手可能な最新のファームウェアであり、iPhone 14が最新のiPhoneラインナップに入っていることを考えると、@_simo36の偉業は決して称賛に値しないものではない。これらはApple史上最も安全なデバイスであるはずなのに、 @_simo36はキーボードを軽く叩くだけでそれを見事に阻止したようだ。
この PoC は、今後の iOS および iPadOS 16.2 のファームウェア バージョンではバグが修正されているため、実行できなくなることに注意してください。
Twitterのハンドルネーム@_simo36は、きっと聞き覚えがあるはずです。iDBは以前、このセキュリティ研究者に関連するハッキングやセキュリティ関連のニュースを取り上げており、その中には約1か月前に公開されたweightBuffsのバグも含まれています。しかしながら、iOS 16とiPadOS 16におけるAppleのセキュリティ対策に対する回避策をまだ誰も開発していないことを考えると、このバグの公開は脱獄コミュニティにとって大きな変化をもたらしませんでした。
iDBは、iOS 16とiPadOS 16、そして最新デバイスを包み込む強固なシェルをハッキングするセキュリティ研究者の進捗状況を今後も監視していきます。運が良ければ、何かが大きな成果に発展し、将来的に新たな脱獄が見られるようになるかもしれません。