iOS7.1.1完全脱獄ツール「Pangu v1.1.0」では、
元著名な脱獄ハッカーでセキュリティ専門家の@i0n1cがトレーニングクラスで生徒に教えていたというv1.0に使われていたexploit「infoleak」に代わって、
違うものに差し替えて使用されたというPangu公式発表については、
先ほどのPangu v1.1.0のリリース記事に書いた。
その差し替えられたexploitを、
勝手にexploit「infoleak」をPanguに使われて激怒していた@i0n1cが特定したようなので、速報を。
Well well concerning early_random() attacks in the new Pangu http://t.co/m3vg8caeHl
— Stefan Esser (@i0n1c) 2014, 6月 29
どうやらPangu v1.1.0ではearly_random() attack(攻撃)というexploitが使われたようだ。
そしてTwitterのリンク先にはこんな文言が。。
Oh Pangu is now using early_random() for their new jailbreak?
How unexpected …
printf(“break_early_random (C) Copyright 2014 Stefan Esser / SektionEins GmbH.\n”);
printf(“fully based on the hard work of Tarjei Mandt of Azimuth\n”);
printf(“\n”);
そしてここにはStefan Esser、つまり@i0n1cのCopyrightが入っている。。
これでiOS8に向けたexploitがまた一つ消費されたことになり、
iOS8の脱獄の可能性が少し減ったことになるかもしれない。
ううむ、本音を言うとこんなことしなくてもよかったんじゃないか。。
そして、もう少し前に@i0n1cはこんなことをつぶやいている。
それによれば、やはり上記の通り、
完全に@i0n1cがトレーニングクラスで使用していたコードが消されたわけではなかったようだ。
新しいPangu(v.1.1.0のこと)はほぼ確実に多くのバグを解消している。それは恥ずかしくも私のトレーニングからの様々なinfoleaks exploitを彼らが必要もなく消したからだ。
So new Pangu most probably kills more bugs, which is a shame because they needlessly killed various infoleaks from the training.
— Stefan Esser (@i0n1c) 2014, 6月 29
しかし新しいPanguはまだいまだに私のコードにリンクし、私がすかしを入れた機能を盛り込んでいる…
But new Pangu is still linked against my code and has my watermarked functions in it…
— Stefan Esser (@i0n1c) 2014, 6月 29
彼らの脱獄ツールの大部分は私のトレーニングで教えたテクニックをベースにしている。それらは非常にうまく機能している、なぜなら彼らはそこに金を払ったからだ。。
A big part of their jailbreak is based on the techniques I train at the training, which is perfectly fine because that is what they paid for
— Stefan Esser (@i0n1c) 2014, 6月 29
@i0n1cの言い分では、殆どのベースは@i0n1cのiOSハッキングトレーニングクラスから得たものがまだ利用されているということだ。
もちろん守秘義務の契約はあっただろうが、お金をもらってトレーニングクラスをやったのだから、
まあ仕方ないんじゃないの?という感じもしたりする。
中国のPanguteamとセキュリティ専門家の@i0n1cの骨肉の争いはこれからも続くと思われる。
私たち一般脱獄ユーザからは土表の外からその戦いをやんややんや言いながら見るしかない。
今後の展開が楽しみだ。。なんて言ったら@i0n1cに怒られるだろうか。
なお、過去の@i0n1cの反応については以下の記事参照。
・iOS7.1.1対応完全脱獄ツールPanguは泥棒?i0n1cが怒りを表わに
・またまた@i0n1cが暴露!iOS7.1.1完全脱獄ツール「Pangu」の裏話
記事は以上。