本日未明に突然中国からリリースされた、
iOS7.1.1対応完全脱獄ツールPangu(盤古、紹介と使い方を解説した記事はこちら)。
今日は脱獄界に歓喜の渦が巻き起こったわけだが、
心中穏やかではない人もいたりする。
その代表格は、セキュリティ専門家で、元凄腕iOSハッカーの@i0n1cことStefan Esserだ。
彼は公式Twitterアカウントで、
Panguチームに対する憤懣やるかたない気持ちを一連のツイートとしてぶつけている。
以下意訳も含め紹介したい。
Panguチームは私のトレーニングクラスに参加した後に、脱獄ツールをリリースした。1年後には更に私のバグをリークするのだろうか?
Ohmy pangu team releasing a jailbreak after attending my training class. I guess after 1 year they will leak my bugs?
— Stefan Esser (@i0n1c) 2014, 6月 23
メモ:もしPanguチームがリリースした一般向け脱獄ツールが使用している脆弱性が、私のトレーニング中に暴かれたものだったとしたら、それはとてもOKとは言えない。
FTR: if pangu team releases a public jailbreak with vulnerabilities disclosed to them during my training I consider this in no way okay.
— Stefan Esser (@i0n1c) 2014, 6月 23
1.75年の月日を経てやっとわかった、50〜70人の私の学生「友達」に教えたこと、それはバグを持ち帰り、それに基づいた脱獄ツールを売ることだったのだ。
So finally after 1.75 years of being known to me, having tought it to 50-70 students a "friend" takes the bug and sells a jb based on it.
— Stefan Esser (@i0n1c) 2014, 6月 23
何にせよ、間違いなくいくつかの会社は今頃泣いているだろう。なぜならそのバグは私のトレーニングクラス外のところでも知られているものであったから。
Anyway I am pretty sure certain other companies will be pissed right now, too. Because the bug was known outside of my training class, too.
— Stefan Esser (@i0n1c) 2014, 6月 23
いずれにせよ、私の脱獄ツールは私のトレーニングクラスで教えていた脆弱性に基づいたものではない。
BTW… My jailbreaks are not based on vulnerabilities I teach at trainings…
— Stefan Esser (@i0n1c) 2014, 6月 23
彼らが使っていたdyld bypassは私も知っている。しかし私はそれを使わなかった、なぜなら他の人にも知られていたものだったからだ。
Ah okay… I see the dyld bypass they use is one I knew but I did not use it myself because it is known to other people, too.
— Stefan Esser (@i0n1c) 2014, 6月 23
2日目。米国の会社が中国でファイナンスされた一般の脱獄ツールによってセキュリティ問題を抱えるという事態になったわけだ。
Next day. And we finally arrived at the point where US companies have the security problem that public jailbreaks are now financed by China.
— Stefan Esser (@i0n1c) 2014, 6月 24
いずれにせよ私のトレーニング中のバグについて他人に話したり売ったりするのはOKだとか普通だとか考える人は全員ただのバカだ。
BTW everyone who thinks taking bugs during training and selling them is okay or normal is just an idiot.
— Stefan Esser (@i0n1c) 2014, 6月 24
トレーニングに参加したこと、スライドについて他人に話すこと、それらを再度ブランディングして自身をトレーニングするような人達も同じレベルだ。
this is on the same level as all those people attending trainings, taking the slides, rebranding them and doing the training themselves
— Stefan Esser (@i0n1c) 2014, 6月 24
彼らは単なる泥棒だ。
they are just thieves
— Stefan Esser (@i0n1c) 2014, 6月 24
いずれにせよ、私のフォロワーでPanguをインストールした人は、中国からのマルウェアを楽しんで下さいな 😛
BTW I wish everyone of my followers who installed Pangu much fun with malware from China 😛
— Stefan Esser (@i0n1c) 2014, 6月 24
ちなみに最後の「中国からのマルウェア」発言はあからさまなジョークで、@iH8sn0wが既にPanguはスパイウェアなどの悪意のある活動はないとTwitterで報告しているのでご安心を。
Aside from the piracy store and enterprise certificate… The http://t.co/R6FhChhJPN jailbreak does not have “spyware” or malicious trails.
— iH8sn0w (@iH8sn0w) 2014, 6月 23
以上のように、Panguはi0n1cが行っているセキュリティトレーニング(実際はハッキングトレーニングだといわれる)クラスの内容を一部利用したものの可能性があり、
そのトレーニングクラスでは守秘義務があるにも関わらずそのことを公開したり、
あまつさえそれを売却した人がいるということだ。
確かにi0n1cの逆鱗に触れてもおかしくはない。
今回PanguにはPP助手というスポンサーが付いており、
デフォルトでこれをインストールするようになっている。
PP助手は中国でも有名なiOSデバイス管理ツールであるが、
その実態はなんとクラックアプリインストーラだ。
PP助手はそのアプリに表示される広告で収入を得ているのだ。
PanguチームはこのPP助手からお金を引き出した形になる。
しかし、i0n1cの書き込みを見る限り、
恐らくiOS7.1.1には今回Panguに使われた以外にも、
複数の脆弱性やexploitが存在すると思われる。
となれば、今後iOS7.1.2やiOS8が出た際にも、
完全脱獄ツールのリリースは可能なのではないだろうか。
ただ、Panguよりもずっと前にiOS7.1.1の脱獄に成功していた@i0n1cや@iH8sn0wは、
自身は脱獄に成功して自分には手があると披露しておきながら、
その方法までは表に出そうとしないのは、
一般人から見れば出し惜しみしているようにしか見えない。
特に後者のiH8sn0wの理由は「次のiOSのために温存しておく」だ。
もしかしたらiOS8が出たら、
またツールをリリースせずに今度はiOS9のために温存するなどと言い出すかもしれない?
正直そんなことなら私でも言えるのだが。
いずれにせよ、脱獄ユーザとしては無償でiOS7.1.1の脱獄ツールが出たことは喜ばしいことではあるが、
その裏には実はかなりのカネのやりとりがあることは忘れてはならない。
ただ、iOS7での脱獄アプリや脱獄Tweakの多くの機能を実現した次世代のiOS「iOS8」では、
果たして脱獄する必要があるのかという疑問も残る。
それでも人は脱獄するのだろうけど。
記事は以上。