iOS7.1.1完全脱獄ツール「Pangu v1.1.0」で差し替えられたexploitを@i0n1cが特定

  • ブックマーク
  • Feedly
  • -
    コピー

IMG_6995

iOS7.1.1完全脱獄ツール「Pangu v1.1.0」では、
元著名な脱獄ハッカーでセキュリティ専門家の@i0n1cがトレーニングクラスで生徒に教えていたというv1.0に使われていたexploit「infoleak」に代わって、
違うものに差し替えて使用されたというPangu公式発表については、
先ほどのPangu v1.1.0のリリース記事に書いた。

その差し替えられたexploitを、
勝手にexploit「infoleak」をPanguに使われて激怒していた@i0n1cが特定したようなので、速報を。

どうやらPangu v1.1.0ではearly_random() attack(攻撃)というexploitが使われたようだ。
そしてTwitterのリンク先にはこんな文言が。。

Oh Pangu is now using early_random() for their new jailbreak?

How unexpected …

printf(“break_early_random (C) Copyright 2014 Stefan Esser / SektionEins GmbH.\n”);
printf(“fully based on the hard work of Tarjei Mandt of Azimuth\n”);
printf(“\n”);

そしてここにはStefan Esser、つまり@i0n1cのCopyrightが入っている。。

これでiOS8に向けたexploitがまた一つ消費されたことになり、
iOS8の脱獄の可能性が少し減ったことになるかもしれない。
ううむ、本音を言うとこんなことしなくてもよかったんじゃないか。。

そして、もう少し前に@i0n1cはこんなことをつぶやいている。
それによれば、やはり上記の通り、
完全に@i0n1cがトレーニングクラスで使用していたコードが消されたわけではなかったようだ。

新しいPangu(v.1.1.0のこと)はほぼ確実に多くのバグを解消している。それは恥ずかしくも私のトレーニングからの様々なinfoleaks exploitを彼らが必要もなく消したからだ。

しかし新しいPanguはまだいまだに私のコードにリンクし、私がすかしを入れた機能を盛り込んでいる…

彼らの脱獄ツールの大部分は私のトレーニングで教えたテクニックをベースにしている。それらは非常にうまく機能している、なぜなら彼らはそこに金を払ったからだ。。

@i0n1cの言い分では、殆どのベースは@i0n1cのiOSハッキングトレーニングクラスから得たものがまだ利用されているということだ。
もちろん守秘義務の契約はあっただろうが、お金をもらってトレーニングクラスをやったのだから、
まあ仕方ないんじゃないの?という感じもしたりする。

中国のPanguteamとセキュリティ専門家の@i0n1cの骨肉の争いはこれからも続くと思われる。
私たち一般脱獄ユーザからは土表の外からその戦いをやんややんや言いながら見るしかない。
今後の展開が楽しみだ。。なんて言ったら@i0n1cに怒られるだろうか。

なお、過去の@i0n1cの反応については以下の記事参照。
iOS7.1.1対応完全脱獄ツールPanguは泥棒?i0n1cが怒りを表わに
またまた@i0n1cが暴露!iOS7.1.1完全脱獄ツール「Pangu」の裏話

記事は以上。

Visited 63 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人