本日iOS 12.1.4のSHSHが発行終了となってしまいましたが、iOS 12.1.4以下で使用可能なExploitが公開されています。
脱獄に使用できるものなのか?現状では何が出来るのか?…この辺りについても少しご紹介。
iOS 12.1.4以下で使用可能
powerd exploit : Sandbox escape to root for Apple iOS < 12.2 on A11 deviceshttps://t.co/rfxH9bmsGN
— simo (@_simo36) 2019年4月4日
Mohamed Ghannam氏よりiOS 12.1.4以下で使用可能なExploitが公開されました。
こちらで使用されている脆弱性はiOS 12.2で修正済みとなっており、使用可能なのはiOS 12.1.4を含むiOS 12.1.4以下のバージョン…となっています。
公開されたExploitではA11デバイスまでとなっており、A12への対応については今のところ不明です。
何が出来る?
I'm sharing the modified Filza with sandbox escape exploit injected from https://t.co/1CsKWMCZv9 It's source code and builds it yourself.
Link: https://t.co/W6J8KHIVqzPs: I never make it happen, so if you did it, let me know. pic.twitter.com/eqBhmYoq80
— Lakr. (@Lakr233) 2019年4月5日
こちらのExploitは「サンドボックスを抜け、rootファイルへアクセス」が出来る物となっています。
現時点で出来ること…ですが、root(システムファイル)へのアクセスが可能なため、Filzaの様なファイルブラウザなどで利用可能。
実際にLakr.氏がFilzaへの組み込みを行ったソースコードを公開していたりも。
ただし、RootFSの再マウントが行えないため、書き込みが出来ないので、注意が必要です。
脱獄には使える?
iOS 12.1.4までの脱獄手法として使えるのか?という点ですが、足がかりやパーツとしては使えるという感じになっているようです。
これ単体では脱獄の要となるtfp0(task for pid 0…カーネル権限でコードを実行)は行えず、あくまでこれを可能にするための別の手法を実行させるためのパーツになり得る…という感じ。
また、tfp0が出来るわけではないため、Nonce(Generator)値の設定なども行うことは出来ません。
〆
ということで、今回のExploitは「iOS 12.1.4脱獄への決め手」となるわけではないようです。脱獄を可能にする場合は、別途ExploitやPAC回避などの手法が必要になってくる…という感じでしょうか。
ただし、FilzaやHoudiniの様な物であれば、機能の制限はあるものの…動作させることが出来るようになるため、今後の進展があれば面白いかもしれませんね。
コメント
今後の脱獄は、誰か待ちって事なんですかね〜
この間買ったiPad Pro 11が12.1.4だったからぜひ脱獄できるようになってほしい…
12.1.4にしたこと後悔しかない。