セキュリティ研究者兼iOS開発者の@alfiecg_devは、iPhoneおよびiPad用のTrollStore永久署名ユーティリティ、およびTrollStoreインストール方法TrollInstallerXの共同開発者として最もよく知られているが、月曜日にX(旧Twitter)でiPadOS 15.5を実行しているiPad Air(第3世代)の0日PACバイパスに関するティーザーを共有し、私たち全員を驚かせた。
ご存知ない方のために説明すると、PACとはポインタ認証コードの略で、arm64eアーキテクチャ(A12以降)で使用され、デバイスのカーネルメモリ内にあるポインタへの予期せぬ変更を検知し、防御するために使用されます。PACバイパスは、カーネルエクスプロイトを利用してこのセクターへの読み書きアクセスを実現するジェイルブレイクやハッキングでよく利用されており、PACがなければデバイスはパニックに陥ってしまいます。
このPACバイパスはゼロデイ脆弱性であるため、ベンダー(この場合はApple)はまだこの脆弱性を認識しておらず、パッチや修正プログラムも提供していないことを意味します。したがって、このPACバイパスは、本稿執筆時点で利用可能な最新のファームウェアに対応している可能性があると推測できます。公式発表ではこの点を肯定も否定もしていないため、解釈の余地は十分にあります。
ソーシャルメディアプラットフォームXでゼロデイ脆弱性のティーザーを共有した@alfiecg_devは、現時点でPACバイパスをリリースする予定はないと述べました。まだパッチがリリースされていないことを考えると、これは妥当な判断と言えるでしょう。なぜなら、AppleがこのPACバイパスの仕組みを把握した瞬間、セキュリティ脆弱性への対策として、ソフトウェアアップデートで迅速にパッチをリリースするからです。
前述の通り、脱獄ではPACバイパスがよく使用されますが、脱獄に必要なのはそれだけではありません。iOS 16およびiPadOS 16以前のarm64eデバイスではページ保護層(PPL)バイパスが必須でしたが、iOS 17およびiPadOS 17以降のarm64eデバイスではセキュアページテーブルモニター(SPTM)バイパスが必須です。
古い arm64 デバイス (A11 以前) では、これらの追加のパズルのピースは必要ありません。そのため、Apple の最新かつ最高のファームウェアを実行している場合でも、palera1n を使用して checkm8 ハードウェアベースの bootrom エクスプロイトを介してこれらのデバイスを脱獄することができます。
これまで議論してきたことを踏まえると、今回のPACバイパスは、最新ファームウェアを搭載した最新デバイスでジェイルブレイクが間もなく可能になることを意味するものではありません。ですから、まだ期待しすぎないでください。@alfiecg_dev のこの功績を称賛します。