iPhone 8やiPhone Xを脱獄させる新たな手法が発見される、パッチによる修正は不可能
by William Hook
セキュリティについて研究するaxi0mX氏という人物が、「Checkm8」と名付けられた新たなiPhoneのジェイルブレイク(脱獄)手法を発見し、GitHub上に必要なコードを除いた手順を公開しました。Checkm8はiPhone 4s~iPhone Xにわたる幅広い種類のデバイスをジェイルブレイクさせることが可能となっています。
ipwndfu/checkm8.py at master · axi0mX/ipwndfu · GitHub
https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
Developer of Checkm8 explains why iDevice jailbreak exploit is a game changer | Ars Technica
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
iPhoneなどのデバイスをジェイルブレイクすることは、開発企業がデバイスのOSに課した制限を回避することを可能にし、正規のアプリストア以外のプラットフォームからアプリをダウンロードしたり、デバイスを自由にカスタマイズしたりできます。また、悪意のあるハッカーが特定のデバイスをジェイルブレイクさせてマルウェアをインストールしたり、捜査機関が押収したデバイスを操作したりすることを可能にします。
axi0mX氏が発見したCheckm8は多くのジェイルブレイク方法とは異なり、Apple製品が起動した際に最初に実行されるコードを含むブートROMの脆弱性を突いた方法です。Checkm8はA12以降のプロセッサが搭載されたiPhone XSやiPhone 11では動作しませんが、A5~A11までのプロセッサに影響するため、iPhone 4s~iPhone Xという幅広いデバイスに対して有効で、利用可能なデバイスは世界中に数億台以上もあるとみられています。
実際にaxi0mX氏はCheckm8を使ってiPhone Xをジェイルブレイクしており、その様子を撮影したムービーをTwitter上で公開しています。
HACKED! Verbose booting iPhone X looks pretty cool. Starting in DFU Mode, it took 2 seconds to jailbreak it with checkm8, and then I made it automatically boot from NAND with patches for verbose boot. Latest iOS 13.1.1, and no need to upload any images. Thanks @qwertyoruiopz pic.twitter.com/4fyOx3G7E0
— axi0mX (@axi0mX) 2019年9月29日
ブートROMはプロセッサ内の読み取り専用メモリにあるため、Appleが新たな修正パッチを配布して脆弱性を更新することができません。そのため、最新版のiOSをインストールしたデバイスでもジェイルブレイク可能で、実質的にCheckm8は半永久的に有効なジェイルブレイク方法だといえるとのこと。
by JESHOOTS-com
axi0mX氏によると、Checkm8は対象となるデバイスへの物理的なアクセスが必要であり、他の脆弱性と組み合わせてもリモートでは実行できないそうです。また、再起動をするとデバイスはジェイルブレイクされていない状態に戻るため、もし永続的にデバイスをジェイルブレイク状態にしたいのであれば、デバイスを再起動するたびに物理的にアクセスしなければなりません。
Checkm8が悪意を持つ人物によって悪用される可能性について、axi0mX氏は「悪用される可能性はそれほど高くない」と考えています。AppleはiPhone 6以降のデバイスに、Secure Enclaveというパスコードと指紋のデータを格納するセキュリティプロセッサを搭載しています。Checkm8がSecure Enclaveに影響することはないため、もしデバイス内のデータを第三者が見たいと思っても、パスワードや生体認証を突破しなければデータを盗むことはできないとのこと。
悪意のある人物が第三者のスマートフォンを入手し、Checkm8を使って悪意のあるマルウェアをインストールする可能性はあるそうですが、こうした攻撃者は物理的アクセスを好まないとaxi0mX氏は指摘。他にもリモートでターゲットを攻撃する方法が存在しているため、実際にCheckm8を使って攻撃が加えられる危険性はそれほど高くないとaxi0mX氏は考えています。
by stevepb
・関連記事
脱獄不要の非公式iOSアプリストア「AltStore」が開発されプレビュー版が公開 - GIGAZINE
「脆弱性の買取」を行うZERODIUMが買い取り価格をアップ、iOSを遠隔で脱獄させる脆弱性は2億円以上 - GIGAZINE
ジェイルブレイクしたiPhone用の有名アプリストア「Cydia Store」が閉鎖 - GIGAZINE
iOS 12をセキュリティ企業が早速ジェイルブレイクしてしまう - GIGAZINE
Apple Watch初のジェイルブレイク(脱獄)コード「JelbrekTime」がリリースされる - GIGAZINE
「iPhone 7」を19歳のハッカーが速攻で脱獄(ジェイルブレイク) - GIGAZINE
・関連コンテンツ