Latest evidence-based health information
Ipad

JailbreakMe 3.0: どのように動作するのか?

JailbreakMe 3.0: どのように動作するのか?
JailbreakMe 3.0: どのように動作するのか?

今朝早く、ハッカーのcomex氏がブラウザベースの脱獄ツール「JailbreakMe」のメジャーバージョン3をリリースしました。このツールは最新のファームウェア4.3.3と、iPad 2(iPad 2対応機種としては初)を含むすべてのiOSデバイスに対応しています。JailbreakMeのユーザーは、iOSデバイスのモバイルSafariブラウザでjailbreakme.comにアクセスするだけで、ハッキングがリモートで実行されます。PwnageToolやredsn0wなど、コンピュータへのソフトウェアダウンロードを必要とする他のツールとは異なります。では、JailbreakMe 3.0はどのように機能するのでしょうか?

JailbreakMeは2007年にiOS 1.1.1向けに初めて導入されました。当初はSafariのTIFFレンダリングの脆弱性を悪用していましたが、AppleはiOS 1.1.2ですぐに修正しました。バージョン2.0ではiOS 3のAdobe PDFレンダリングの脆弱性を悪用していました(iOS 4の初リリース時にも存在していました)。しかし、iOS 4.0.2で再びAppleは修正しました。バージョン3.0では、SafariのPDFレンダリングシステムの別の脆弱性を悪用します。Safariは再び、隠された脱獄コードを含むハッキングされたPDFファイルを読み込み、それをiOSデバイスのルートファイルシステムに挿入します。しかも、これはすべて、セキュリティ保護されていない通常のHTTPサイトから行われます。

iPad 2は、A5チップには現在もブートROMの脆弱性が知られていないため、脱獄が非常に困難だったことで有名です。JailbreakMeハックは、ブラウザベースであるため、完全にユーザーランドで動作する必要があるという点で独特です。つまり、脱獄コードはユーザー空間で実行されなければならず、ユーザーにDFUモードを強制する他のツールのようにカーネルに直接注入することはできません。これは、開発者comexにとっていくつかの点で難易度を高くするかもしれませんが、iPad 2のハッキングをそもそも可能にしているとも言えます。

JailbreakMeは「アンテザード」ジェイルブレイクです。つまり、ハックを維持するために、再起動時にデバイスをコンピューターに接続しておく必要はありません。再起動時に、色のついたピクセルの線やその他のグラフィックの不具合に気付く場合があります。これは、JailbreakMeハックがインストールされると、起動時にデバイスのフレームバッファをオーバーロード(つまり、ビデオメモリに自身をロード)し、起動シーケンスの早い段階でジェイルブレイクコードを挿入するためです。このグラフィックの不具合こそが、ジェイルブレイクコードそのものです。

Appleのエンジニアたちは、このセキュリティホールの修正に既に熱心に取り組んでいるのではないでしょうか。それは、脱獄者を嫌うからだけではありません。PDFの脆弱性が正確に判明すれば、善意に欠けるハッカーがデバイスにマルウェアをインストールするために悪用される可能性があります。興味深いことに、comexは脱獄者がこの脆弱性を修正できる「PDF Patcher 2」というツールもリリースしています。いわば、侵入口に鍵をかけるようなものです。

Appleはセキュリティ対策に真剣に取り組んでいるため、iOS 4.3.4ではPDFエクスプロイト(ひいてはJailbreakMe)に対する迅速な修正が提供されると予想されます。そのため、comexはJailbreakMeユーザーに対し、次回のiOSアップデートがリリースされてもデバイスをハッキングから守りたいのであれば、TinyUmbrellaを使って4.3.3のSHSH BLOBを保存することを推奨しています。そしていつものように、脱獄前には同期とバックアップを忘れずに!

iOS のジェイルブレイクについて何か共有したいことはありますか? コメントをご利用ください!

Mike KellerはGeekTechのiOS開発者オタクです。PCWorldのGeekTechブログで毎週「開発者日記」をお届けします。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.