
iPhoneの脱獄は以前から行われてきましたが、Comexの4.0版Jailbreakme.comは、iOSデバイスをお使いの方には受け入れ難い大きな点が一つあります。iOSのセキュリティホールを悪用し、ウェブサイトからiPhoneにデータを書き込むことができるため、ユーザーの介入なしに脱獄が行われます。当然ながら、iPhoneをリモートで脱獄できれば、ほぼ何でもできるようになります。
あなたのiOSデバイスは現在、非常に深刻かつ明白なレベルで安全ではありません。アクセスするサイトには細心の注意を払う必要があります。
MacStoriesは、FlateDecodeの脆弱性をWebページに埋め込まれたPDFファイルとして利用する方法を詳細に説明しています(信じてください、ハッカーたちは既にこのことを知っており、Appleが修正を準備するのと同じくらい迅速に対応しています)。基本的にiOSはWebからPDFファイルを解析しようとしますが、その過程で何らかのコードが実行され、この場合はデバイスの脱獄が可能になります。全く異なる、はるかに悪い動作をさせるのは、それほど難しいことではありません。そして、問題がないか確認するスライダーも表示されないでしょう。
Appleはアップデートでこの問題をほぼ即座に修正しなければなりません。iOSセキュリティチームにとって、これは「アップデートの準備ができるまで誰も寝ない」という類の事態の一つなのでしょう。そうではないかもしれませんが、現状ではかなり危険な状況です。
残念ながら、現実には誰もがあらゆるセキュリティリスクに備えてiPhoneをアップデートしているわけではありません。スティーブ・ジョブズでさえ、iPhoneのセキュリティ脆弱性に何ヶ月も遅れをとっていたことが分かりました。もしスティーブ・ジョブズがiPhoneを最新の状態に保たなければ、多くの人が長期間にわたって脆弱性を抱えることになります。企業のITマネージャーは、モバイルワーカーを集めてアップデートを強制することに躍起になるでしょう。ヨーロッパの営業担当者はどうでしょう?これはほんの始まりに過ぎません。
以前にも大きな問題もなくこのようなことがありました。
最初のiPhoneの脱獄も似たような状況で、TIFFファイル形式を悪用してiPhoneを乗っ取るというものでした。しかし、それはかなり昔の話で、それ以来多くのiPhoneが販売されてきました。iPodやiPadも同様です。iOSは現在、はるかに大きな標的となっており、ハッカーにとっての見返りもはるかに大きくなっています。
皮肉なことに、デバイスをこのような攻撃から守る唯一の方法の一つは、デバイスを脱獄し、PDFファイルをコンピューターで実行する前にポップアップウィンドウを表示する小さなコードをインストールすることです。以下、MacStoriesから引用します。
@cdevwill が本日ツイートしたように、 この .deb ファイルをダウンロードして 、Mac のターミナル、または iPhone の iFile を使ってデバイス上で開くだけです。ダウンロードして /var/mobile に置くだけです。
– ターミナルの使用:
ssh root@あなたのIPアドレス
高山
dpkg -i ファイル.deb
どこ
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。