今年7月、AppleはiOS 10.3.3をリリースしました。このアップデートで、ハッカーがiPhone、iPad、iPod TouchのWi-Fiチップ上で任意のコードを実行できてしまう”Broadpwn”という脆弱性が修復されたことがわかっています。そしてiOS 10.3.3がiOS 10の最後のバージョンとなりました。
GoogleのProject Zeroに所属するセキュリティ研究者、Gal Beniaminiがこの脆弱性を発見しています。そしてRedditユーザのSiguzaによれば、ハッカーはこの脆弱性を利用してカーネルメモリにアクセスする権限を得ることを指摘しました。それによって、多くの脱獄関係者に、iOS 10.2.1〜iOS 10.3.2までの脱獄ツールの開発ができるのではないかと考えたのです。
RedditユーザのSiguzaは、以下のいくつかの点を指摘しています。
- この脆弱性は、iOS 10.3.3より前のiOSの脱獄に利用することができる可能性がある。
- Wi-Fiチップに書き込まれているファームウェアは署名が欠けているようで、カスタマイズされたWi-Fiファームウェアのミラーを作れば、それを実行することができるようになります。ただ、それには相当長い時間が必要となります。というのも、このWi-Fiファームウェアは通常のiOSの2進数のファイルとは完全に異なっているからです。
- 最も手を焼くのは恐らく最初の部分、つまりWi-Fiチップへのアクセスです。なぜならこれにはSoftMacというWi-Fiデバイスが必要で、誰もがそのデバイスを持っているわけではないからです。またはデバイス自身が脱獄されていてroot権限を持っていれば、ローカルから脱獄を実行することができるかもしれません。
- これらはA8チップまたはそれ以降の全てのデバイス、つまりiPhone 6以降のデバイスのみに適用されます。
- A8とA9チップのデバイスは、必ず新たに設計した方法によって、Wi-Fiチップ上のカーネルへのアクセス権限を得なければなりません。
Siguza氏が指摘するように、iOS 10.xの脱獄にはまだまだ多くの課題があるようです。またもし上記のBroadpwnを利用した脱獄ツールが完成したとしても、AppleはiOS 10.3.3でその脆弱性を修復しているため、最新のiOS 11.0.3を含むiOS 10.3.3以降のiOSでは脱獄が実現しないことになります。
なお、当ブログでは昨日もiOS 10.3.3までの脱獄ツールの開発について、ハッカーが可能性がないわけではないことをほのめかしたことを記事にしています。こちらは、iOS 10.3.3にも恐らく存在する脆弱性、triple_fetchとZiVA、そしてKPPバイパスを利用するという方法です(KPPってきゃりーぱみゅぱみゅかと思っちゃいました。。笑)。
現状公表されている脆弱性を使用した脱獄ツールとなると、上記のiOS 10.3.3までの対応が限界となりそうです。ということで、iOS 10.3.3以下を保っていて脱獄したい方は、これまでと同様「脱獄したいならiOSはアップデートするな」という鉄則を貫いた方がよさそうです。ただ、iOSをアップデートしないことは脆弱性を放置することになり、他人から侵入されたり、踏み台にされてしまう可能性が高くなることを意味します。
記事は以上です。