AppleInsiderスタッフ
· 1分で読めます
Apple の最新の iOS 6.1.3 アップデートのセキュリティリリースノートを詳しく調べたところ、この技術大手は、パッチされた 6 つの脆弱性のうち 4 つを発見したとして、人気の Evasi0n 脱獄の背後にいるハッカーたちの功績を認めていたことが判明しました。
The Next Webが指摘しているように、火曜日の iOS 6.1.3 リリースに付属していたセキュリティ ノートでは、アップデートで修正された 6 つの欠陥のうち 4 つを発見したのは evad3rs であるとされています。
Evad3rsは、これらの脆弱性の一部を利用してEvasi0n脱獄アプリを開発し、iPhone 5とiPad miniのユーザーがデバイスを「解放」できるようにしました。この脱獄アプリは、iOSの脆弱性を悪用することで、通常はファーストパーティアプリにしか許可されていないシステムレベルの機能をユーザーがより柔軟に制御できるようにすることで、リリースから4日間で700万回ダウンロードされました。
2月に報じられたように、iOS 6.1.3の最新版ではEvasi0nが破られると報じられており、その際には脱獄に使われた脆弱性を修正するベータ版のアップデートが見つかったが、共同開発者のDavid Wang氏は、オペレーティングシステムにはまだ十分な欠陥が残っており、全く新しい解放ツールが作られる可能性があると述べている。
evad3rs によって発見されたエクスプロイト:
CVE-2013-0977ディルド
影響: ローカルユーザーが署名されていないコードを実行できる可能性がある
説明: 状態管理の問題が、
重複セグメントを持つMach-O実行ファイル。この問題は
重複する実行ファイルの読み込みを拒否することで対処
セグメント。
CVE-2013-0978
カーネル
影響: ローカルユーザーが、
カーネル内の構造
説明: ARMに情報漏洩の問題が存在しました
プリフェッチ中止ハンドラ。この問題は、
プリフェッチ中止ハンドラが中止コンテキストから呼び出されていません。
CVE-2013-0979
ロックダウン
影響: ローカルユーザーが任意の権限を変更できる可能性がある
ファイル
説明: バックアップから復元すると、ロックダウンが変更されました
特定のファイルへのアクセス権は、ファイルへのパスに
シンボリックリンク。この問題は、権限を変更しないことで解決されました。
パスにシンボリックリンクがあるすべてのファイル。
CVE-2013-0981
USB
影響: ローカルユーザーが任意のコードを実行できる可能性があります。
カーネル
説明: IOUSBDeviceFamilyドライバはパイプオブジェクトポインタを使用しました
ユーザー空間から来たものです。この問題は、
パイプ オブジェクト ポインターの追加検証。
iPhone のロック画面をバイパスできるセキュリティ上の欠陥は、緊急通話の処理におけるロジックの問題であることが判明し、theMedium.ca の Christopher Heffley 氏によって発見されました。一方、WebKit のバグは、HP TippingPoint の Zero Day Initiative に協力していた MWR Labs の Nils 氏と Jon 氏によって発見されました。