iOS6 の紐付きでない(つまり再起動にPCがいらない)脱獄がもうすぐリリースされると、複数のソースが報じている。
2013/1/5づけのInternational Digital Times:
http://www.idigitaltimes.com/articles/14218/20130105/ios-6-1-untethered-jailbreak-iphone-5.htm によると、iPhone5と4SのiOS6, 6.0, 6.02, 6.1の紐付きでない(untethered)脱獄のメドがたち、近々リリースされると、脱獄の本家DevTeamのメンバ @plantbeingが伝えたとのこと。iPad2は対象らしいが、iPad3やiPad miniが対象かどうかは不明。
@planetbeing氏のtweet: https://twitter.com/search?q=%40planetbeing&src=typd
をみると、脱獄の作業が進んでいることが書かれている。
また、http://xiaolongchakan.com/archives/3675336.html には、日本語でのまとめもある。
英語であるが、Tech Churchには、今回の脱獄に使った脆弱性などについての記述がある。
http://techcrunch.com/2013/01/21/behind-the-scenes-of-the-iphone-5-jailbreak/
初期のように、BootROMの脆弱性(たとえば、24kpwm、後述)を使っていたが、最近のBootROMは、そういう穴が塞がれてしまったので、Userコードなどから、iOS自体の脆弱性をついているようである。
2013/1/22づけのWilliston Pioneer Sun News
http://www.willistonpioneer.com/content/what-tricks-ios-6-jailbreak-iphone-5-untethered-ready-ios-602-still-ive-update
にも同様な記述がある。
2013/1/22づけのGotta be Mobile Newsにも同様の記述がある。
http://www.gottabemobile.com/2013/01/22/ios-6-jailbreak-release-alert/
24kpwm) http://theiphonewiki.com/wiki/0x24000_Segment_Overflow
かいつまんで解説すると。 iOSデバイスは、ハードウェアのSHA-1 コードチェッカを持ち、これが、所定の値に一致しないと実行できなくすることで、不正なOSの実行を防止している。
ところが、このSHA-1ハードウエアを呼び出すときに、workメモリのアドレスをオーバフローさせることで、チェックをかいくぐることが出来た。この脆弱性を24kpwnと呼ぶ。これにより、認証されていないLLB(Low level boot: http://theiphonewiki.com/wiki/LLB )をロードし、認証されていない脱獄iOSを実行していた。
もっとも、iPhoneに乗っている暗号化チップをリバースエンジニアリングして、SHA-1 http://ja.wikipedia.org/wiki/SHA の秘密カギを取得してしまえば、iOSの認証もやりたい放題、すなわち脱獄OSをあたかも正規OSと同じようにリリースし放題だと思うのだが、そう簡単にはできないのだろう。
16年間のご愛読ありがとうございました。
-
以前よりお伝えしていたように、本日3月31日をもってTechCrunch
Japanは記事の更新を停止します。これまで16年という長い間ご愛読いただいた読者のみなさまに感謝をお伝えしたいと思います。
今後、TechCrunch… Read More
2 年前