Iphone

MacDirtyCowのバグにより、iOS 15.x-16.1.2で脱獄なしでフォント変更などの高度なシステムカスタマイズが可能に

MacDirtyCowのバグにより、iOS 15.x-16.1.2で脱獄なしでフォント変更などの高度なシステムカスタマイズが可能に

iOSおよびiPadOSバージョン15.x~16.1.2、macOS 13.0.1に影響を与えるバグ(CVE-2022-46689、コードネームMacDirtyCow)が、最近注目を集めています。このバグはGoogle Project Zeroのセキュリティ研究者Ian Beer氏によって発見されました。このバグは脱獄には利用されていませんが、TrollLock Rebornなど、iPhoneやiPadを改造する最近の興味深いハックの根幹となっているようです。

iPhone ハッキングマトリックス。

これらのMODは多くの点で脱獄MODに類似しているため、MacDirtyCowとは何なのか、そして他に何ができるのかという疑問が生じます。もちろん、このバグ自体は脱獄MODではありませんが、iPhoneやiPadで実行できないはずのMODを許してしまうほど強力です。もしこのバグに見覚えがあるとしたら、それはTrollStoreがCoreTrustのバグを悪用し、同様のハックやアドオンを脱獄なしで使用できるようにしたからです。

では、MacDirtyCowとは一体何なのか、そして何ができるのか?これは良い質問です。近いうちにさらに詳しい情報が明らかになるかもしれません。

額面通りの解釈をすると、MacDirtyCowは、サンドボックス化されたアプリがデバイス上でアクセスできるすべてのファイルへの書き込みを、それを使用する者に許可しているように見えます。これは私たちの発言ではなく、TrollStore開発者のopa334氏が/r/jailbreakでこのハックが何を可能にするのかを解説した発言です。

重要なポイントの一つは、このエクスプロイトが実行できる範囲がかなり限定されていることです。また、変更は永続的ではないという点も注意点です。例えば、このエクスプロイトは、影響を受けたデバイスのメモリ(RAM)内のキャッシュデータにのみ情報を書き込むことができます。つまり、RAMは揮発性メモリの一種であり、電源が切れると整合性が失われるため、変更は再起動するだけで元に戻ってしまいます。

では、これは一体何を意味するのでしょうか?要するに、MacDirtyCowバグの影響を受けるファームウェアを搭載したiPhoneやiPadに軽微な変更を加えることはできますが、その効果はデバイスの電源が入っている間しか持続しません。デバイスを再起動したら、関連する変更を再度適用する必要があります。

例えば、TrollLock Reborn では、ロック画面の Face ID 南京錠に別のアイコンテーマを設定できるようになりました。このアドオンでは、アニメーション化されたトロールの顔が使用されました。TrollLock Reborn は、AltStore や Sideloadly などのソフトウェアを介して、対応 iPhone または iPad にサイドロードされます。つまり、サイドロードされたアプリは最大 7 日間署名されたままになり、その後は再度署名が必要になります。

注目すべきは、MacDirtyCowに対応した他のアドオンも既に存在するか、開発中であるということです。例えば、ソフトウェア開発者のZhuowei Zang氏は、MacDirtyCowのデモ記事をGitHubに公開し、Twitterでも共有しました。そして、その公開後すぐに、 iPhoneやiPadのシステムフォントを変更できると思われるWDBFontOverwriteという概念実証アプリを開発しました。このプロジェクトは、開発者のGitHubページでも公開されています。

MacDirtyCow バグのある iPhone にさまざまなフォントが適用されました。

WDBFontOverwrite アプリは現在、脱獄なしで iPhone または iPad に次のフォント スタイルを適用できます。

  • デジャヴサンズコンデンス
  • デジャヴセリフ
  • デジャヴ サンズ モノ
  • 定期的に行く
  • ゴーモノ
  • ファイアサンズ
  • セゴエUI
  • コミックサンズMS
  • チョコクッキー

MacDirtyCow バグのある iPhone にさまざまなフォントが適用されました。

このコンセプトは特に興味深いものです。なぜなら、デバイスのシステムフォントを変更することは、iPhoneを脱獄し、BytaFont脱獄アプリと互換性のあるフォントファイルを使用する際によく行われるからです。脱獄なしでは、MacDirtyCowは同様の変更を行うことができ、再起動するだけで簡単に元に戻すことができます。

Ian Beer氏は、CVE-2022-46689(別名MacDirtyCow)に関する完全なレポートをまだ公開していませんが、彼のバージョンが現在出回っているデモ版よりも優れているかどうかは興味深いところです。本稿執筆時点では、このバグにほぼ完全に依存した新たなプロジェクトがリリースまたは開発中であるため、今後何が実現されるのか注目されます。

iOS 15.x~16.1.2 を実行している iPhone または iPad で、MacDirtyCow のバグ関連アドオンを利用する予定はありますか? あるいは、既にバージョン 16.2 にアップデート済みですか? 下のコメント欄でお知らせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.