iOSおよびiPadOSのソフトウェアセキュリティ分野を注視している方なら、先週Kunlun Labのセキュリティ研究者@realBrightiupが公開したiOSおよびiPadOS 15.0-15.1.1カーネルのバグに関するレポートを覚えているかもしれません。その翌日、Alibaba Security Pandora Labのセキュリティ研究者@Peterpan980927が、そのレポートをテンプレートとして使用した概念実証(PoC)を公開しました。
しかし今週、多くのジェイルブレーカーならご存知の人物が、独自のPoCを作成し、公開しました。もちろん、ジェイク・ジェームズ(@jakeashacks)のことです。彼は、エクスプロイトの開発とルートレス・ジェイルブレイクの公開で高い評価を得ているハッカーです。
ジェームズ氏は月曜日の早朝、Brightiup のオリジナルの記事に基づいた PoC と思われるものを Twitter で共有しました。
James と@Peterpan980927の両作品は確かに PoC であり、賞賛に値しますが、James は自身の作品を GitHub で公開して世界中の人々が閲覧し、学べるようにしました。iOS および iPadOS 15.0-15.1.1 ベースのエクスプロイトの開発に興味があり、脱獄開発に役立てたいと思っている脱獄開発者も、この PoC を参考にできるかもしれません。
繰り返しになりますが、PoCはジェイルブレイクに使用できるエクスプロイトそのものではなく、ジェイルブレイクに使用できるエクスプロイトを作成するためのガイドとして使用できるガードレールです。これは、チェーン内のもう1つのリンクに過ぎません。
もちろん、iOS 15とiPadOS 15では、実際の脱獄の仕組みが大きく変わりました。セキュアシステムボリューム(SSV)というセキュリティメカニズムを導入したことで、Appleは事実上、将来のセミアンテザード脱獄はルート権限なしで実行する必要がある状況にまで追い込まれました。幸いなことに、これは脱獄ツールやアドオンのインストールや使用に影響するものではなく、ルートボリュームへのアクセスが制限されるだけです。
前述の変更は、この方法を使用してエクスプロイトが作成されたとしても、専用のセミアンテザード iOS または iPadOS 15.0-15.1.1 ジェイルブレイクの開発に追加の時間がかかることを意味します。
ちなみに、checkra1nチームの面々は、iOSとiPadOS 15のサポートに向けて、ルートレスではない全く異なる方法に取り組んでいます。ユニオンマウントではなくバインドマウントを利用し、ブラインドマウントできないものすべてに別のボリュームを用意するといった手法です。一方、checkra1nの脱獄は全く異なる手法で、A7-A11搭載端末にのみ存在する、パッチ適用不可能なハードウェアベースのブートROMエクスプロイトを使用します。
iOS & iPadOS 15.0-15.1.1 の Brightiup の CVE-2021-30955 カーネルバグをめぐっては大きな騒ぎが巻き起こっているようですが、それがどうなるのかを見るのは本当に興味深いでしょう。
JamesのPoCがiOS & iPadOS 15.0~15.1.1向けの本格的なエクスプロイト開発へと発展していくのを楽しみにしていますか?ぜひ下のコメント欄でご意見をお聞かせください。