You can read this blog in any language using google translate as follows:

Goto http://translate.google.com/
Paste URL in the box and select "Japanese for From Language" and "To Language". Then click "Translate".

English translated pages are here:
http://bit.ly/xPuXoy

你可以閱讀這個博客,在任何使用“Google”的語言翻譯

本ブログのアクセス統計: 60万アクセスを達成しました。ご訪問ありがとうございました。

60万アクセスまでの経過

2009年12月に始めた本blog。2011年7月ごろに10万アクセスを達成し、2011年12月13日には15万アクセスを達成。
その後、私も更新しておらず、アクセスは少し減りましたが、3月1日には18万アクセス。2012/4/18に20万アクセス、2012/8/21に25万アクセス、2013/1/18に30万アクセス、2013/12/17に40万アクセスを達成しました。しばらく見ていなかったら、2015/5/1に50万2584アクセスになっていました。またまた、しばらく更新しないうちに、2017/6/11に60万7197アクセスになっていました。2018/7/7 .. おお七夕 .. には63万0656アクセスになっていました。久しぶりに更新しました。

2013年1月23日水曜日

iOS6のuntethered Jailbreak(完全脱獄)のリリース間近

iOS6 の紐付きでない(つまり再起動にPCがいらない)脱獄がもうすぐリリースされると、複数のソースが報じている。











2013/1/5づけのInternational Digital Times:
http://www.idigitaltimes.com/articles/14218/20130105/ios-6-1-untethered-jailbreak-iphone-5.htm によると、iPhone5と4SのiOS6, 6.0, 6.02, 6.1の紐付きでない(untethered)脱獄のメドがたち、近々リリースされると、脱獄の本家DevTeamのメンバ @plantbeingが伝えたとのこと。iPad2は対象らしいが、iPad3やiPad miniが対象かどうかは不明。

@planetbeing氏のtweet: https://twitter.com/search?q=%40planetbeing&src=typd

をみると、脱獄の作業が進んでいることが書かれている。

また、http://xiaolongchakan.com/archives/3675336.html には、日本語でのまとめもある。

英語であるが、Tech Churchには、今回の脱獄に使った脆弱性などについての記述がある。
http://techcrunch.com/2013/01/21/behind-the-scenes-of-the-iphone-5-jailbreak/

初期のように、BootROMの脆弱性(たとえば、24kpwm、後述)を使っていたが、最近のBootROMは、そういう穴が塞がれてしまったので、Userコードなどから、iOS自体の脆弱性をついているようである。

2013/1/22づけのWilliston Pioneer  Sun News 
http://www.willistonpioneer.com/content/what-tricks-ios-6-jailbreak-iphone-5-untethered-ready-ios-602-still-ive-update

にも同様な記述がある。

2013/1/22づけのGotta be Mobile Newsにも同様の記述がある。
http://www.gottabemobile.com/2013/01/22/ios-6-jailbreak-release-alert/

24kpwm) http://theiphonewiki.com/wiki/0x24000_Segment_Overflow
 かいつまんで解説すると。 iOSデバイスは、ハードウェアのSHA-1 コードチェッカを持ち、これが、所定の値に一致しないと実行できなくすることで、不正なOSの実行を防止している。
ところが、このSHA-1ハードウエアを呼び出すときに、workメモリのアドレスをオーバフローさせることで、チェックをかいくぐることが出来た。この脆弱性を24kpwnと呼ぶ。これにより、認証されていないLLB(Low level boot: http://theiphonewiki.com/wiki/LLB )をロードし、認証されていない脱獄iOSを実行していた。

もっとも、iPhoneに乗っている暗号化チップをリバースエンジニアリングして、SHA-1 http://ja.wikipedia.org/wiki/SHA の秘密カギを取得してしまえば、iOSの認証もやりたい放題、すなわち脱獄OSをあたかも正規OSと同じようにリリースし放題だと思うのだが、そう簡単にはできないのだろう。
blog comments powered by Disqus