Chronic Dev Team が、脱獄対策済みのiBoot-359.3.2を搭載した、iPhoneに対抗して、新たな脆弱性(exploit)を発見した模様。 アップル側での対策を考慮して、いつリリースするのがいいかというアンケートも行っていた。(以下)
http://chronic-dev.org/blog/2009/10/a-poll/comment-page-13/#comment-17262
脱獄対策済みのiPhoneの脱獄は、現状では、Blackra1n RC3を用いた紐付き脱獄しか方法はない。この方法では、電源の再投入やリブート時に、母艦であるPCをUSBで接続し、Blackra1nを実行し、DRAM上に改造ファームを毎度注入しなおす必要がある。つまり、PCを持たない外出先で、iPhoneをリブートする羽目になると、PCにつないで再度blackra1nを実効するか、正規firmwareをインストールするまでは、iPhoneは、アプリを起動できないだけではなく、電話としても、まったく機能しないのである。
Chronic Dev Teamは、この対策として、かねてからSemi-tethered-jailbreak としてGreenPois0n を提案していた。ここでは、iPhoneをリブートする羽目になった場合は、脱獄していない状態のファームで起動し、脱獄前のiPhoneとして使用できる。自宅などに戻ってPCを接続し脱獄すれば、 リブート前の脱獄状態にもどれるのである。SIMを取り替えるために電源を落とすとPCとの接続が必要になるので、SIMアンロック派にとっては、紐付き脱獄とあまり変わらない。SIMアンロックにこだわらなければ、もしもリブートする羽目になっても、非脱獄状態で使えるわけなので、PCを持ち運ぶ必要もなく、安心して使えるのである。
Chronic Dev Teamも最終的に目指すところは、紐付きでない脱獄であり、今回発見した、新たな脆弱性がその打開策になりそうな模様であり、冒頭に書いたようなアンケートで、これを利用した脱獄ツール Greenpois0n を、いつリリースするか意見を募集していた。ただし、SIM Unlockには対応しないようなので、SIM Unlock を目指す人は、iPhone Dev Teamら、他のチームによるツールを待つ必要がある。
Chronic Dev Teamに関しては、
「をぢの日記」 http://peer2.net/sjdojo/?p=4662
に詳しい。
16年間のご愛読ありがとうございました。
-
以前よりお伝えしていたように、本日3月31日をもってTechCrunch
Japanは記事の更新を停止します。これまで16年という長い間ご愛読いただいた読者のみなさまに感謝をお伝えしたいと思います。
今後、TechCrunch… Read More
2 年前