Ipad

Project Zeroのセキュリティ研究者ネッド・ウィリアムソン氏がiOSとiPadOS 15.4.1以前のカーネルの脆弱性を示唆

Project Zeroのセキュリティ研究者ネッド・ウィリアムソン氏がiOSとiPadOS 15.4.1以前のカーネルの脆弱性を示唆

Google Project Zeroのセキュリティ研究者ネッド・ウィリアムソン氏は水曜日の午後Twitterで、iOSとiPadOSの最新バージョンにおける新たなカーネルレベルの脆弱性の概念実証(PoC)と思われる詳細を共有した。

上記のツイート全文で、ウィリアムソン氏は、この脆弱性 (CVE-2022-26757) では競合状態を決定論的に検出する新しい手法が使用されていると述べています。

添付のブログ投稿から、この脆弱性はiOS & iPadOS 15.4.1以前で発生していることも分かります。このバグは、iPhoneとiPad向けに現在公開されている最新の非ベータ版ファームウェアであるiOS & iPadOS 15.5で修正されているようです。

ウィリアムソン氏は、今年8月に予定されているサイバーセキュリティイベント「Black Hat 2022」で、自身の研究結果を議論し、オープンソース化することを計画している。

ここで重要なのは、これは脆弱性のPoCに過ぎず、本格的なカーネルエクスプロイトではないということです。カーネルエクスプロイトの作成に利用することも可能ですが、そのためにはPoCに基づいた有能な​​ハッカーによる追加作業が必要になります。

特にこのPoCに一縷の希望を抱いている脱獄者の方々へ、もう一つ注意すべき点があります。それは、エクスプロイトだけでは昨今の脱獄ツールを作るのに十分ではないということです。iOS 15とiPadOS 15の最新バージョンに追加された新たなセキュリティ対策では、PoCに基づいたエクスプロイトがリリースされたとしても、エクスプロイトに加えて追加の回避策が必要になります。

現時点では、iOS & iPadOS 15.x のジェイルブレイクに取り組んでいるのは checkra1n チームと Odyssey チームのみであることが知られています。Checkra1n は A7-A11 デバイス向けに checkm8 bottom エクスプロイトを利用し、Odyssey チームが今後リリースするルートレスジェイルブレイクは iOS & iPadOS 15.0-15.1.1 を実行するすべてのデバイスをサポートします。

Odyssey Teamの主任開発者CoolStarによると、AppleはiOSおよびiPadOS 15.2以降の脱獄を意図的に困難にしており、それ以降の新しいリリースごとに追加のテクニックを書き込む必要があるとのこと。

いずれにせよ、ウィリアムソン氏の最新の PoC が公開されたら、それが脱獄の実用化に使われるかどうかにかかわらず、どうなるかを見るのは興味深いだろう。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.