ちょうど昨日、Kunlun Lab のセキュリティ研究者@realBrightiupによる CVE-2021-30955 に関する記事を共有しました。これは、iOS または iPadOS 15.0 ~ 15.1.1 で悪用された場合、アプリのサンドボックスを介してカーネルレベルの権限で任意のコードが実行される可能性があるカーネルバグです。
当時のオリジナルの記事には概念実証 (PoC) は含まれていませんでしたが、それでも才能あるハッカーたちが独自のものを作成しようと試みるのを止めることはできませんでした。そして、まさにそれを Alibaba Security Pandora Lab のセキュリティ研究者@Peterpan980927が実行したのです。
上記のツイートでは、@Peterpan980927 が@realBrightiupのバグを使用した PoC を紹介し、それを「本当に素晴らしいバグ」だと褒めています。
残念ながら、CVE-2021-30955 は iOS および iPadOS バージョン 15.0 ~ 15.1.1 をサポートしていますが、iOS および iPadOS 15.0 で初めて導入されたため、iOS または iPadOS 14 のどのバージョンもサポートしていません。
この特定のバグが iOS & iPadOS 15.0-15.1.1 の脱獄を目的として悪用されるという保証はありませんが、脱獄開発者がツールに実装したい場合にバグを適切に使用する方法を指示するため、PoC があることは重要です。
さらに、iOS および iPadOS 15 で SSV セキュリティ メカニズムが導入され、まったく異なる脱獄手段が必要になるため、結果として得られるエクスプロイトはプラグアンドプレイではなくなります。
一部のジェイルブレイクではこれを回避するためにルートレスになるかもしれませんが、checkra1n チームは、ユニオン マウントの代わりにバインド マウントを使用し、バインド マウントできないものすべてに対して別のボリュームを作成することを計画しているようです。
いずれにせよ、この騒動がどうなるのか、見守るのは興味深いでしょう。ぜひ、下のコメント欄で、これまでの出来事についてあなたの考えを共有してください。