Googleのセキュリティチーム「Project Zero」のバグハンターであるIan Beer氏が、「iOS 11」のエクスプロイトの詳細を公開した。「iOS 11.1.2」のジェイルブレイク(脱獄)につながる可能性を有しているという。
Beer氏はその前の週に、「tfp0」というエクスプロイト(名称は「iOS」のカーネルタスクポートに由来している)について、簡単なツイートを投稿していた。そして同氏は米国時間12月11日、最近パッチが公開された2件の脆弱性を用いるエクスプロイトを公開した。
同氏が公開した内容は、ジェイルブレイクを行うための完全な手順ではないものの、セキュリティ研究者であれば、Appleが採用しているソフトウェア制約をバイパスし、iOSの亜種バージョンをテストできるだけの十分な情報を有している。またこの情報は、iOS 11.1.2以前の環境でテストを行いたいと考えている人たちがジェイルブレイクを実施する助けとなるかもしれない。
Beer氏は同日、「async_wake」脆弱性の詳細と、iOS 11.1.2用のローカルカーネルデバッギングツールの概念実証版を公開した。なおAppleは2日に「iOS 11.2」をリリースしているため、このツールは最新バージョンにアップデートした「iPhone」では動作しない。
Project Zeroのバグリポジトリで解説されているように、同氏が発見したこの脆弱性は、カーネルエクステンションである「IOSurface」に存在していたメモリ関連の欠陥に由来するものだ。
ジェイルブレイクの研究者で構成された「Team Pangu」は、2016年にこれとまったく同じ欠陥を発見し、チーム内で研究を進める間、同欠陥を用いてiPhoneのジェイルブレイクを実施してきたと主張している。
Beer氏によるこの脆弱性の発表は、Team PanguがiOSurfaceの脆弱性の1つ(同氏がAppleに報告したもの)を用いた概念実証エクスプロイトを公開した後に行われた。
Beer氏によるツールは、iOS 11.1.2が稼働する「iPhone 7」「iPhone 6s」「iPod touch(第6世代)」で動作すると述べている。ほかのモデルにも簡単に移植できる可能性があるとしている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス