You can read this blog in any language using google translate as follows:

Goto http://translate.google.com/
Paste URL in the box and select "Japanese for From Language" and "To Language". Then click "Translate".

English translated pages are here:
http://bit.ly/xPuXoy

你可以閱讀這個博客,在任何使用“Google”的語言翻譯

本ブログのアクセス統計: 60万アクセスを達成しました。ご訪問ありがとうございました。

60万アクセスまでの経過

2009年12月に始めた本blog。2011年7月ごろに10万アクセスを達成し、2011年12月13日には15万アクセスを達成。
その後、私も更新しておらず、アクセスは少し減りましたが、3月1日には18万アクセス。2012/4/18に20万アクセス、2012/8/21に25万アクセス、2013/1/18に30万アクセス、2013/12/17に40万アクセスを達成しました。しばらく見ていなかったら、2015/5/1に50万2584アクセスになっていました。またまた、しばらく更新しないうちに、2017/6/11に60万7197アクセスになっていました。久しぶりに更新します。

2010年8月18日水曜日

ユーザ空間jailbreak用の穴の危険性に関して

iPhone4, iPadで、アプリからCompact Font Format (CFF)のデータを処理する際のスタックオーバフロー問題に起因するFreeTypeの脆弱性と、IOSurfaceプロパティを処理する際の整数オーバフローの脆弱性にたいして、iPhoneが乗っ取られ、iPhone上の個人データなどが流出するリスクがあるとして、iOS 4.0.2 (iPhone3G以降とiPad), iOS 3.2.2(iPadが対象)への更新を呼びかけている。この脆弱性を利用した脱獄ツールはJailbreakMe である。JailbreakMeについては2010/8/22のblogに書いた。Dev TeamもJailbreakMeで脱獄したあと、非公式アプリサイトcydiaからアプリをロードして、pdfのロードに対して警告を発するようにするよう呼びかけている。

http://chronic-dev.org/blog/

boot roaderの穴をついた従来の脱獄に比べると、脱獄アプリ自体が、この穴を用いているので、穴を完全にふさぐことができず、悪意のpdfに対して不完全な対策しかできない。
ユーザ空間jailbreakのジレンマであり、従来のような脱獄手法の早期登場を待望する。
(ただし、試していないが、後述のような手法で、iOS4.0からjailbreakMeでjailbreakして、なおかつ、この危険な穴を塞ぐことができるのではなかろうかと思う。)

iOS4.0.1以降のjailbreak ツールはリリースされていないし、現状iPhone4(iOSは4.0.1以降に更新してない場合のみ)のjailbreak手段はjailbreakMeだけである。(iPhone3GSなら、以前書いたようにPwnageTool_4.0.1を用いたjailbreak手法が存在する。)

しかし、非公式アプリの配布サイトcydiaから、早速、このpdfの脆弱性による危険に対処するためのパッチ(pdf patch: 以下写真)がリリースされている。さすがである。私のiPhone 3GS (3.1.2)も危険なので、早速このパッチをインストールした。



http://blog.iphone-dev.org/

usermode jailbreakがどんなものなのか、非公式アプリをどうやって注入するのか、は良く分からないので断言できないが、このパッチをjailbreakMeで脱獄したあとでinstallしておけば、pdfの脆弱性を塞いで、iOS4.0.2にしなくとも安全性を確保できるのではなかろうか?
blog comments powered by Disqus