iPhoneのjailbreakについて調べようとした
iphoneは脱獄をするとiosの制限を解除してなんかいろいろなことができるらしい。
しかし脱獄するとappleの補償対象外となり修理とかできないが、工場出荷時に初期化すれば大丈夫だとかなんとか。
十数万で買ったiphoneが壊れたときに修理できないのは怖いので私はやらないけれど。
しかしいったいどうやってjailbreakしているのだろうか。
iphoneはPCにUSBでつないでも、エクスプローラーからは写真にしかアクセスできない。
iTunesを通すことで音楽や動画にアクセスでき、各アプリにおいてファイル共有を許可しているもののみアプリの中のデータにアクセスすることができる。
しかしjailbreakすればこの制限も解除できるんだと思われる。
そもそもiTunesはどうやって写真以外のデータにアクセスしているんだろうか。
これらについて調べようとしてみた。
期待させないように一応先に結論を書いておくと、わからなかった。
脱獄
脱獄について少し調べると、こんな記事が見つかった。
「unc0ver」というチームがカーネルの脆弱性「CVE-2021-1782」を利用して脱獄ツールを作ったという。
すぐにアップデートでその脆弱性は修正されたらしい。
この脆弱性について調べてみると
読んでもさっぱり分からなかった。
「unc0ver」について調べると、
https://unc0ver.dev/tvos/
webサイトがあった。
下の方に関係者のTwitterが載せてあった。
@Pwn20wnd や @s1guza といった人がいるようだ。
@Pwn20wndのプロフィールを見てみると、
Helping Apple make iOS more secure by unc0vering real security issues.
と書かれていた。
ということは脱獄ツールを作ったのは早く脆弱性を修正してもらいたかったからなのだろうか。
@s1guzaは先ほどの脆弱性について書かれていたブログに少し登場していた。
プロフィールにはPGPというものとブログへのリンクがあった。
PGPはなんか暗号化するやつっぽい。
ブログには脆弱性などについていろいろ書かれていた。
Bug Bounty
脆弱性を見つけて報告するとお金がもらえるらしい。
調べると
入門サイトとツールを紹介しているサイトがあった。
始め方もなにもわからないので、とりあえずこの入門サイトとか脆弱性を調べている人をツイッターで探してその人のブログを読んだりとかしてみようと思った。
real world bug hunting とかいう本を読んでみようかな。
さいしんのやつ
「CVE-2022-22620」という脆弱性がiphoneで見つかったそうです。
webkitというappleのhtmlレンダリングエンジンの脆弱性を利用したものらしいです。
2/11今日に修正のアップデート15.3.1が出ています。
iphoneでブラウザを使ってリンクを開くだけで任意のコードが実行されるとか。
いったいどうやって見つけて、どういう脆弱性を利用したもので、誰がやったんでしょうか。
今後詳しい解説が出てきたら読んでみたいです。
https://sectigostore.com/blog/bug-bounty-training-for-beginners-how-to-become-a-bug-bounty-hunter/
https://cybertalents.com/blog/how-to-become-a-bug-bounty-hunter-in-2020
コメント
0 件のコメント :
コメントを投稿