Appleは、リリースされたばかりのiOS 8.1.1のセキュリティコンテンツに関するサポートページを公開し、このファームウェアがPangu脱獄ツールを無効化するという以前の報告を再確認しました。ページ内でAppleは、8.1.1で修正された3つの脆弱性を発見したPanguチームに感謝の意を表しました。
これらの脆弱性には、アプリの起動に関連するdyldディレクトリの状態管理の問題が含まれていました。また、カーネルによるメタデータフィールドの処理における検証の問題や、アプリが任意のバイナリを起動できるサンドボックスプロファイルのバグもありました。
サポート ページからの全エントリは次のとおりです。
ディルド
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: ローカルユーザーが署名されていないコードを実行できる可能性がある
説明: 重複セグメントを持つMach-O実行ファイルの処理において、状態管理に関する問題がありました。この問題は修正されました。
セグメント サイズの検証を改善しました。
CVE-ID
CVE-2014-4455 : @PanguTeam
カーネル
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: 悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性がある
説明: IOSharedDataQueueオブジェクトの特定のメタデータフィールドの処理に検証の脆弱性がありました。この問題は修正されました。
メタデータの再配置を通じて。
CVE-ID
CVE-2014-4461 : @PanguTeam
サンドボックスプロファイル
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: 悪意のあるアプリケーションが信頼できるデバイス上で任意のバイナリを起動できる可能性がある
説明: iOS のデバッグ機能に権限の問題があり、デバッグ対象外の信頼済みデバイス上でアプリケーションが起動される可能性がありました。この問題は、デバッグサーバーのサンドボックスを変更することで解決されました。
CVE-ID
CVE-2014-4457 : @PanguTeam
Appleは過去にも、モバイルOSの脆弱性を発見しパッチを適用したとして、EvaD3RSをはじめとする脱獄に関与したハッカーらの功績を認めてきた。同社が脱獄とその背後にいる人物の存在を認識していることを公に認めたのは、実質的にこれが唯一の例と言えるだろう。
iOS 8向けのPangu脱獄ツールは、iOS 8.1のリリースからわずか数日後の10月22日にデビューしました。最初のリリースは非常に粗削りでしたが、その後数週間で数回のアップデートが行われました。この脱獄ツールの支配は、11月17日のiOS 8.1.1で正式に終了しました。
[りんご]