- ニュース

写真: レッドモンド・パイ
Apple が昨日の iOS 8.1.3 のようなメジャーアップデートをリリースする場合、同社のプログラマーが既知の脱獄エクスプロイトをすべて修正 (言い換えれば、破壊) するのが普通だ。
驚くことではありませんが、最新のアップデートも例外ではありません。iOS 8.1.2の脱獄に必要な複数の脆弱性が修正されています。しかし、Appleは少なくとも、これらの脆弱性への注意を促した脱獄チームに敬意を表しました。
ご記憶にあるかと思いますが、iOS 8.1.2 の脱獄は中国の脱獄チーム TaiG が担当しました。
どうやら Apple は彼らの取り組みに注目したようで、新しい iOS 8.1.3 のサポート ページで、以下のバグの修正に協力してくれた TaiG Jailbreak チームを名指しで称賛している。
AppleFileConduit
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: 悪意を持って作成された afc コマンドにより、ファイルシステムの保護された部分へのアクセスが可能になる可能性がある。
説明: afc のシンボリックリンク機構に脆弱性が存在しました。この問題は、パスチェックを追加することで解決されました。
CVE-ID
CVE-2014-4480 : TaiG 脱獄チーム
ディルド
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: ローカルユーザーが署名されていないコードを実行できる可能性がある
説明: 重複セグメントを持つMach-O実行ファイルの処理において、状態管理に関する問題がありました。この問題は、セグメントサイズの検証を強化することで解決されました。
CVE-ID
CVE-2014-4455 : TaiG 脱獄チーム
IOHIDファミリー
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: 悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性がある
説明: IOHIDFamily にバッファオーバーフローの脆弱性がありました。この問題は、サイズ検証を強化することで解決されました。
CVE-ID
CVE-2014-4487 : TaiG 脱獄チーム
カーネル
対応機種: iPhone 4s以降、iPod touch (第5世代)以降、iPad 2以降
影響: 悪意を持って作成された、または侵害されたiOSアプリケーションはカーネル内のアドレスを特定できる可能性がある
説明:mach_port_kobject カーネルインターフェースからカーネルアドレスとヒープ順列値が漏洩しており、アドレス空間レイアウトのランダム化保護のバイパスに利用される可能性があります。この問題は、製品版構成において mach_port_kobject インターフェースを無効にすることで解決されました。
CVE-ID
CVE-2014-4496 : TaiG 脱獄チーム
これらのエクスプロイトが修正された今、TaiG(あるいは他のチーム)が新たな脱獄エクスプロイトを見つけるのは時間の問題でしょう。Appleがこれらのエクスプロイトを修正したら、脱獄した人たちにもクレジットを与えるくらいの礼儀正しさを見せてくれるだろうと私は予想しています。
出典: Apple
経由: iDownloadBlog