iOS脱獄ハッカーの親玉・兄貴分的存在の@MuscleNerd。
彼はAppleに雇われ、既にハッカー集団iPhone Dev Teamを離れて久しいが、
まだことある毎に脱獄の動きには注目している。
また新しい脱獄ツールがリリースされると、
それがフェイクかどうかは彼のコメントによって判断されるほどの指標になっている。
昨日突然中国の脱獄ハッカー集団「盤古(Pangu)」からリリースされた、
iOS7.1.1完全脱獄ツール「Pangu」(紹介と使い方はこちら)に対し、
この@MuscleNerdがTwitter上でいち早く祝福を述べたことから、
多くの脱獄犯はほっと胸をなで下ろしたことだろう。
congrats to @PanguTeam for their out-of-the-blue 7.1.1 jailbreak 🙂
— MuscleNerd (@MuscleNerd) 2014, 6月 23
その後MuscleNerdは更にTwitterで、
Pangu脱獄ツールの最も独特なところといえば、
1つの有効期限切れの企業認証書を用いていることだ、と述べているのが興味深い。
また彼は法律上の問題により、この企業認証は立ち入り禁止で諦めていたことを付け加えている。
The use of the (expired) enterprise certificate is the most unique part of Pangu JB (but it’s something we avoid for legal reasons)
— MuscleNerd (@MuscleNerd) 2014, 6月 23
(Although using certs like that is out of bounds for us, I’m glad that was used rather than burning something more native and powerful)
— MuscleNerd (@MuscleNerd) 2014, 6月 23
このつぶやきは、企業認証を使うことの法律上の問題がないと思われる中国の脱獄ハッカー集団盤古に対する羨望にも見える。
更にMuscleNerdは、脱獄ツールPanguが毎回起動毎に全てのスクリプトを実行することや、Mach-Os in /etc/rc.d/に対して不安を感じるので、/panguaxe外にパッチした方がいいということを述べているが(私のつまらない見解によると、という後書きつき)、
It’s unsettling that the Pangu JB executes any scripts or Mach-Os in /etc/rc.d/ on every boot. That should be patched out of /panguaxe IMHO
— MuscleNerd (@MuscleNerd) 2014, 6月 24
その後、Cydiaの父である@SaurikことJay Freemanによって、このスクリプトはevasi0n7にも使われており、それほど危険でないと指摘されている。
@MuscleNerd The evasi0n7 untether also ran /etc/rc.d scripts; this was to replace /etc/launchd.conf, and is not any more powerful/dangerous.
— Jay Freeman (saurik) (@saurik) 2014, 6月 24
というわけで、仔細に渡っての説明は私にも難しくてできないが、
いずれにせよPanguは期限切れの企業認証を使うことで、
それを媒介にしてexploitを実行しているとのこと。
そして、Panguを実行しているときに日付を2014/6/2に戻さなくてはならないのは、
この期限切れ企業認証と関わりがあるのは間違いない。
その企業認証は2014年6月2日まで有効だったに違いないのだ。
記事は以上。