Iphone

ハッカーのpattern_F_がSaar Amarの新しいカーネル脆弱性を実際に試し、iOS 14.0で脱獄のデモを披露

ハッカーのpattern_F_がSaar Amarの新しいカーネル脆弱性を実際に試し、iOS 14.0で脱獄のデモを披露

セキュリティ研究者のサール・アマール氏は月曜日、AppleのiOSおよびiPadOS 15.0.2ソフトウェアアップデートで修正されたCVE-2021-30883と呼ばれるカーネルレベルの脆弱性の概念実証(PoC)を公開した。

この記事によって、Apple のモバイル OS の最近のバージョンでジェイルブレイクが実現するのではないかという期待が再燃し、おそらく意外ではないが、一部のセキュリティ研究者がすでにジェイルブレイクを実際に試し始めている。

昨夜遅く、セキュリティ研究者の@pattern_F_が Twitter で、今週初めに Amar が指摘したカーネルの脆弱性を利用して作成されたと思われる脱獄デモのビデオを共有しました。

@pattern_F_によると、動画で使用されているデバイスはiOS 14.0を搭載したiPhone 11です。また、この脆弱性はiPhone 12や13シリーズのようなA14およびA15プロセッサを搭載した端末では、iPhone 11シリーズ以前のデバイスのように容易には発生しない可能性があることも明らかになりました。少なくとも、コプロセッサの障害を調査するためのリバースエンジニアリングなしでは、この脆弱性は発生しません。つまり、Appleの最新iPhoneシリーズのジェイルブレイクはより困難になる可能性がありますが、これを確認するには追加のテストが必要になるでしょう。

ハッカーはまた、脱獄デモ動画で使用されているコードは古いipc_kmsgハックに基づいており、 iOS および iPadOS 14 ベースの Taurine 脱獄で現在使用されているcicuta_verosaエクスプロイトと比較して速度が向上していると述べています。

ipc_kmsgハック、エクスプロイトのプリミティブ制約により、iOSおよびiPadOS 14.2以降のファームウェアバージョンでは動作しないようです。そのため、@pattern_F_はiOSまたはiPadOS 14.2以降のAmarカーネル脆弱性をテストしていません。しかし、他の誰かがテストしないということではありません。

脱獄デモ動画では、Amar のカーネル脆弱性が実際に悪用可能であることが確認されています。これは、iOS および iPadOS 15.0.1 までサポートされていることを考慮すると、脱獄者にとっては朗報です (もちろん、重要なアスタリスクが 1 つ付いています)。

注意すべき点は、この脆弱性により、将来的には iOS & iPadOS 14.8 までのすべての現在のバージョンの iOS & iPadOS で脱獄が可能になる可能性がある一方で、iOS & iPadOS 15 では新たなセキュリティ緩和策が実装されており、脱獄開発者による追加の作業が必要になるという事実が残るということです。

いずれにせよ、@pattern_F_のビデオデモから得られる最大の教訓は、Amar のカーネル脆弱性が悪用可能であるということです。つまり、才能ある脱獄開発者であれば、 cicuta_verosa を置き換えて速度向上を図るにしても、既存の脱獄ツールに新しいファームウェアバージョンへのサポートを追加するにしても、何らかの形でこの脆弱性を利用できるはずです。

関係のない余談だが、セキュリティ研究者の Linus Henze 氏は、今月下旬に iOS & iPadOS 14.5.1 までをサポートする untether をリリースする予定だ。

最近、刺激的なニュースが次々と飛び交っていますが、そこから何かが実現するかどうかは実に興味深いところです。しかし、それは時が経てば分かることでしょう。

最近話題になっているセキュリティに関する新たな研究に、あなたはワクワクしていますか?ぜひ下のコメント欄で、その理由やそうでない理由をお聞かせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.