Ipad

iOS 5.1の脆弱性を発見するハッカーを支援する方法

iOS 5.1の脆弱性を発見するハッカーを支援する方法

数日前、悪名高いiOSハッカーpod2gが、新たな脱獄に利用するiOS 5.1の脆弱性の発見に既に着手しているとお伝えしました。この新しいソフトウェアには、A4とA5の両方のデバイスで以前の脱獄に対応したパッチが含まれています。

本日、pod2gが新たな発表を行いました。彼は脱獄コミュニティ、そしてiOSユーザーの皆様に、クラッシュレポートを送ってAppleのモバイルOSのバグ発見に協力するよう呼びかけています。詳細は以下をお読みください。

Pod2g 氏は今朝、悪用可能な脆弱性を特定するためのガイドを自身のブログに投稿しました。ぜひ目を通してみてください。

「脱獄コミュニティーに貢献するにはどうすればいいでしょうか?」

デバイスを脱獄するには、ハッカーは悪用可能な一連の脆弱性を必要とします。

  • コード インジェクション ベクトル: iOS のコア コンポーネントに存在する脆弱性で、署名されていないカスタム コードの実行につながります。
  • 権限昇格の脆弱性:通常、未署名コード実行だけでは不十分です。ほぼすべてのiOSアプリケーションとサービスはサンドボックス化されているため、カーネルエクスプロイトをトリガーするには、多くの場合、jailから脱出する必要があります。
  • カーネルの脆弱性:脱獄ペイロードの真の標的はカーネルです。脱獄では、署名付きコードエンフォースメントを解除するためにカーネルにパッチを適用する必要があります。カーネルにパッチを適用できるのはカーネルのみであるため、カーネルコンテキストにおけるコード実行の脆弱性が必要となります。
  • アンテザリング脆弱性:デバイスの起動時にはパッチが適用されていないため、署名されていないコードを実行できません。そのため、起動時に脱獄ペイロードを開始するには、サービスのブートストラップまたはバイナリの読み込み時にコード実行ベクトルが必須となります。

コアアプリケーション(Safari、メールなど)またはカーネルを繰り返しクラッシュさせることができれば、協力できます。カーネルクラッシュはデバイスを再起動するため、簡単に認識できます。

  • 重要な事実:
  • クラッシュを報告する前に、必ず最新のiOSバージョンでテストしてください(執筆時点ではiOS 5.1)
  • クラッシュを Apple に報告しないようにしてください。iOS デバイスで、「設定」/「一般」/「情報」/「診断と使用状況」に移動し、「送信しない」がチェックされていることを確認してください。
  • すべてのクラッシュが興味深いわけではありません。中断、タイムアウト、メモリ不足などのクラッシュは役に立ちません。「設定」→「一般」→「バージョン情報」→「診断と使用状況」→「診断と使用状況データ」でクラッシュダンプを確認し、作成したクラッシュレポートの例外タイプがSIGILL、SIGBUS、またはSIGSEGVであることを確認してください。
  • クラッシュは再現可能である必要があるため、クラッシュが発生した正確な手順と、別のデバイスでクラッシュを発生させる方法を把握している必要があります。」

クラッシュレポートはすべて[email protected]までお送りください。 クラッシュが上記の例外タイプのいずれかに該当すること、そしてクラッシュレポート と再現手順を必ず添付してください 。そうでないとデータは役に立たず、pod2gの作業効率を向上するどころか、作業量を増やすことになりかねません。

何か質問はありますか?

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.