
Apple、iOS 8.1.3でTaiGの脱獄をブロック
- Lamiyi
- 0
- rhahw
iClarified が最初に発見したセキュリティ文書によると、Apple は iOS 8.1.3 のリリースで TaiG の脱獄をブロックした。
合計 4 件のエクスプロイトがクローズされ、TaiG Jailbreak チームに功績が認められました。
-----
AppleFileConduit
● 対象機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
● 影響: 悪意を持って作成されたafcコマンドにより、ファイルシステムの保護された部分へのアクセスが可能になる可能性がある
● 説明: afcのシンボリックリンク機構に脆弱性が存在していました。この問題は、パスチェックを追加することで解決されました。
● CVE-2014-4480: TaiG Jailbreak Team
dyld
● 対象機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
● 影響: ローカルユーザーが署名のないコードを実行できる可能性があります
● 詳細: 重複セグメントを持つMach-O実行ファイルの処理において、状態管理に関する脆弱性が存在していました。この問題は、セグメントサイズの検証を改善することで解決されました。
● CVE-2014-4455: TaiG Jailbreak Team
IOHIDFamily
● 対象機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
● 影響: 悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性があります
● 詳細: IOHIDFamilyにバッファオーバーフローの脆弱性がありました。この問題は、サイズ検証の強化によって解決されました。
● CVE-2014-4487: TaiG Jailbreak Team
カーネル
● 対象機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
● 影響: 悪意を持って作成された、または侵害されたiOSアプリケーションがカーネル内のアドレスを特定できる可能性があります。
● 詳細: mach_port_kobjectカーネルインターフェースからカーネルアドレスとヒープ順列値が漏洩しており、アドレス空間レイアウトのランダム化保護のバイパスに利用される可能性があります。この問題は、製品版構成でmach_port_kobjectインターフェースを無効にすることで解決されました。
● CVE-2014-4496: TaiG Jailbreak Team
-----
Apple は、TaiG が利用したこれらの脆弱性を修正したほか、PanguTeam と Stefan Esser が利用した別のカーネルの脆弱性も修正しました。
------
カーネル
● 対象機種: iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
● 影響: 悪意を持って作成された、または侵害された iOS アプリケーションがカーネル内のアドレスを特定できる可能性があります
。 ● 詳細: カーネル拡張関連の API の処理に情報漏洩の脆弱性がありました。OSBundleMachOHeaders キーを含むレスポンスにカーネルアドレスが含まれていて、アドレス空間レイアウトのランダム化保護を回避できる可能性があります。この問題は、アドレスを返す前にアドレスをスライド解除することで解決されました。
● CVE-2014-4491: @PanguTeam、Stefan Esser
-----
デバイスの脱獄をご希望の場合は、iOS 8.1.2の署名ウィンドウがまだ開いています。iOS 8.1.2に復元して脱獄できる時間はごく限られています。詳細はiClarified脱獄ウィザードをご覧ください。
Apple のニュース、チュートリアル、ビデオをもっとご覧になりたい方は、Twitter、Facebook、またはRSSで iClarified をフォローしてください。

Related Posts

OsmosがMacでも利用可能に

AppleがXcode 9.3.1をリリース
You may also like
