Absinthe 2.0はiOS 5.1.1を実行しているほとんどのiDevicesを脱獄します

Absinthe 2.0はiOS 5.1.1を実行しているほとんどのiDevicesを脱獄します

AppleInsiderスタッフのプロフィール写真AppleInsiderスタッフ

· 2分で読めます

アンテザード脱獄Absinthe v2.0は、最新のiOS 5.1.1ファームウェアを実行するAppleのA4およびA5プロセッサを搭載したほぼすべてのデバイスと互換性があり、新しいiPadのロックを解除する最初のソリューションとして金曜日にデビューしました。

免責事項:ジェイルブレイクを行うとAppleの保証が無効になる場合があり、稀にロック解除対象のデバイスに損傷を与える可能性があります。ジェイルブレイクソフトウェアや改造ツールを使用するユーザーは、自己責任で行ってください。

アムステルダムの Hack in the Box イベントで発表された GreenPois0n Absinthe v2.0 は、Chronic-Dev チームと iPhone Dev チームの共同作業の成果であり、iDevice ユーザーに、通常は Apple によって禁止されているシステム機能へのより広範なアクセスを提供し、公式 App Store では入手できないアプリケーションや拡張機能のダウンロードを可能にします。

現在、iOS 5.1.1専用のジェイルブレイクは、ほぼすべてのiPad、iPhone 3G、4、4S、第3世代および第4世代のiPod touchメディアプレーヤー、そして第2世代のApple TVに適用できます。カスタム設計のA5チップを搭載した新しい8GB iPad 2のサポートはまもなく開始されますが、開発チームによると、バージョン2.0ビルドにはApple TVとの互換性は含まれません。

イベント中、ハッカーの「ドリームチーム」は、Absinthe v2.0 の仕組みを ( iClarified経由で) 次のように説明しました。

GreenPois0n Absintheは、@pod2gのCoronaアンテザージェイルブレイクをベースに構築され、iPhone 4SおよびiPad 2の5.0.1ファームウェア以降に対応した初の公開ジェイルブレイクを実現しました。本稿では、サンドボックスからの脱出、カーネルへの未署名コードインジェクション、そして実行を実現し、フル機能かつアンテザージェイルブレイクを実現する複数のエクスプロイトの連鎖を紹介します。

Coronaは「racoon」の頭字語で、今回の攻撃の主な被害者です。racoonのエラー処理ルーチンにフォーマット文字列の脆弱性が見つかり、研究者はracoonの設定ファイルを制御できれば、racoonのスタックに任意のデータを1バイトずつ書き込むことができました。この手法を用いて、研究者はracoonのスタック上にROPペイロードを構築し、カーネルレベルでコードを挿入する不正なHFSボリュームをマウントし、コード署名ルーチンにパッチを適用することに成功しました。

オリジナルのCorona untetherエクスプロイトは、LimeRa1nブートROMエクスプロイトをインジェクションベクターとして利用し、開発者がASLRとサンドボックスを無効化し、カスタム設定スクリプトでracoonを呼び出すことを可能にしていました。しかし、iPad2やiPhone 4Sといった新しいA5デバイスではLimeRa1nがエクスプロイトとして利用できなかったため、別のインジェクションベクターが必要でした。

基本的に、脱獄とはiOSに見られる特定の脆弱性を悪用し、Appleが強制するサンドボックス、つまりiPadメーカーがデバイス上で動作するアプリに対して厳格に定めた動作ルールを「突破」することで、システムへのより高度なアクセスを獲得することです。例えば、脱獄によってアプリはWi-FiやBluetoothといった特定のシステム設定のオン/オフを変更できます。

金曜日の発表は非常に高い関心を集め、Cydia アプリストアは新規ユーザーの殺到で混雑した。