ここ最近「iOS 15.5でも動作するExploitをsimo36氏が所持している」などの報告が色々と出ていますが、新たにiOS 15.4.1以下で使用可能なカーネル脆弱性の詳細がリリースされています…!
カーネル脆弱性の詳細が公開
CVE-2022-26757 is my first report using a new technique to find race conditions deterministically. The featured protobuf testcase repros 100% of the time on my internal SockFuzzer branch. I will discuss and open source this technique at Black Hat 2022!https://t.co/bRYBpuj8Ol
— nedwill (@NedWilliamson) June 15, 2022
Project Zero所属のNedWilliamson氏よりカーネル脆弱性の詳細が公開されています。
詳細に加え、PoC(Proof of Concept、概念実証)コードも公開されており、実際にテストしてみた方からは動作したことが報告されています。
iOS 15.4.1以下で使用可能
今回の脆弱性「CVE-2022-26757」はiOS 15.5にて修正が入っており、iOS 15.5のセキュリティアップデートにも記載がされているものです。
そのため、この脆弱性が使えるのはiOS 15.4.1以下の環境ということになります。
脱獄に使用できるのか?
仮に今回の脆弱性がカーネルExploit化された場合、脱獄に利用できる可能性は十分にありそうです。
ただし、iOS 15.0以降での脱獄では必要なパーツや脆弱性が他にもあるため、これ単体で脱獄が行える…というわけではありません。
そのため、あくまで「他のパーツも揃えば可能性はある」という事になります。
〆
これ単体で脱獄が行えるわけではないのですが、脱獄開発に必要な最初の大きなハードルが「カーネルExploit」なのは事実なため、これをクリア出来る可能性がある…というのは嬉しい出来事ですね!
ただ、iOS 15.0以降の脱獄は今現在も開発中であり、そちらで環境周りなど…システム部分や仕様が開発されないことには…なかなかそれ以降の開発は難しいのかな…と思います。
なんにせよ、まずはCoolStar氏&tihmstar氏によるiOS 15.0〜15.1.1での脱獄や、checkm8を使用したiOS 15.x脱獄の開発を待ちつつ…ですね。
〆〆
ちなみに、今回脆弱性を報告してくれたNedWilliamson氏ですが、iOSの脱獄関連に限定すると…iOS 12.2の脱獄でも使用された脆弱性・Exploitの開発者さんとして有名な方です。
ただ、ニンテンドー3DS用のハック「SoundHax」の開発者さんとご紹介した方が「お!?」となる方が多いのかなと…!
2019年辺りからGoogle Project Zeroに所属しており、iOS関連を中心に担当しているそうで、今回の報告もその一環という事になります。
コメント
3DSハックと聞いて釣られました
15.4.1のぼく歓喜
ios16の画面を横向きの状態でマスク解除も出来るらしいからそちらも気になるところ
SoundHaxお世話になったのぅ
iPadAir2 15.1待機中やけど、もし起動しなくなった時のために、最新のOSの脱獄は欲しいところ(15の最新)
マスク認証+脱獄が遂に…
これは朗報!! 15.1.1からずっと待機している人少なそうだし