- ニュース

先週、比較的無名のハッカーグループがiOS 7.1.1の脱獄ツールをリリースしたことにより、脱獄ユーザーにとって思いがけない贈り物がもたらされました。「Pangu」と呼ばれるこの脱獄ツールは、プログラムに同梱されている怪しげな海賊版アプリストアを除けば、安全であることが後に判明しました。
しかし、Panguの脱獄は見た目通りではありません。デバイスをハッキングするために使われる脱獄の手法は盗まれたものです。
iOS研究者のステファン・エッサー氏(以前はi0n1cというハンドル名でアンテザード脱獄を担当していた)によると、Pangu脱獄が機能するには、盗まれた2つのもの、つまりAppleから入手したエンタープライズ証明書と、エッサー氏自身の秘密の脱獄方法が必要だという。
「彼らはただの泥棒だ」とエッサー氏はツイッターに書いた。
エンタープライズ証明書を使用することで、アプリがiOS App Storeの審査プロセスを回避することは珍しくありません。例えば、人気のiOSゲームボーイエミュレーターGBA4iOSがデバイスへのインストールに使用している手法がこれにあたります。エンタープライズ証明書を使用すると、開発者はAppleの承認なしに、好きな数のデバイスにアプリをインストールできます。Appleはいつでもエンタープライズ証明書を取り消すことができますが、ほとんどの場合、システム日付をロールバックする限り、証明書は引き続き機能します。
しかし、エッサー氏の脱獄技術の盗難は、もっと重大な問題となる可能性がある。一見抽象的に思えるかもしれないが、エッサー氏はPanguの脱獄には、研究の場でのみ他の人々としか共有していない多くの秘密の脆弱性が利用されていると主張している。
「Panguの脱獄には、情報漏洩バグが1つだけでなく、私が訓練した複数のバグが利用されています。そして、基本的に私のコードが直接リンクされています」とエッサー氏は書いている。
しかし、現実的な観点から見ると、これらの脆弱性がiOS 8のリリース数ヶ月前にiOS 7.1.1の脱獄に利用されたという事実は、Appleが次期メジャーバージョンのリリースまでにこれらの脆弱性を修正していることを意味します。つまり、iOS 8の脱獄は通常よりもさらに時間がかかる可能性があります。これは誰にとっても悪いニュースです。
出典: Macworld