
I0n1cがiOS 7.1.1の脱獄方法を解説
- Lamiyi
- 0
- rhahw
i0n1cとして知られるハッカーのStefan Esser氏が、iOS 7.1.1の脱獄の仕組みを説明する記事を投稿した。
この脱獄はまだリリースされていないが、iOS アプリケーション サンドボックス内からでも簡単にアクセスできる機能内に隠されたカーネル バグを使用するという点で独特である。
つまり、このエクスプロイトコードを使えば、どんなアプリケーションからでも抜け出すことができるということです。これは、iOS 4以降のiOS脱獄で利用されてきたほぼ全てのカーネル脆弱性とは大きく異なります。このような力を持つ脆弱性が公開されているのはたった2つだけです。1つ目はcomexのJailbreakMe3で利用されたもので、もう1つはSektionEinsがSyScan 2013で公開し、後に脱獄コミュニティによってp0sixpwn脱獄で利用されたposix_spawn()脆弱性です。
このようなエクスプロイトの潜在的な初期インジェクションベクトルは次のとおりです。
● MobileSafari のような内部アプリに対するエクスプロイト
● AppStore の脆弱なアプリに対するエクスプロイト
● 開発者/エンタープライズ アプリ内からのエクスプロイト
I0n1c氏によると、このエクスプロイトを配布するのは非常に容易だ。特に、バックアップされたアプリケーションは消えず、将来的に再び悪用される可能性があるためだ。彼は「今後数週間」以内に「いくつかの例」を示す予定だ。
ハッカーはまた、ジェイルブレイクされた iOS 7.1.1 デバイスでは、2013 年 4 月に公開された stack_guard スタック カナリア脆弱性が最新の iOS (および Mac OSX) バージョンでもまだ修正されていないことを発見できたと指摘しています。
問題のバグにより、ローカル攻撃者は、スタックバッファオーバーフロー脆弱性の悪用を阻止するために使用されるstack_guardスタックカナリアの値を制御しながら、ターゲット実行ファイルを呼び出すことができます。したがって、この脆弱性により、iOSのスタックカナリア緩和策はローカル攻撃者に対して無効になります。iOSの場合、これは、攻撃者がstack_guardの値を制御できるため、スタックバッファオーバーフローを利用するローカル攻撃(パーシステンス攻撃/アンテザリング攻撃)が突然再び悪用可能になるか、悪用が容易になることを意味します。
詳細については、以下のリンクを確認するか、Twitter、Facebook、またはRSSで iClarified をフォローして、脱獄のリリースに関する最新情報を入手してください。
続きを読む

Related Posts

Apple、クリスマスまで翌日配送無料を提供

iPhone向け初のネイティブMMSアプリ

アップルストア強盗事件で従業員が射殺される

Apple、根本から改良されたiOS 9を発表
