

- AAPL社
- 脱獄
- iOS 7
- サイディア
- 手紙
Evad3rsチームが再びiOS 7の脱獄に関する懸念に対処:金銭のやり取りはなし、クラック版のリリースに失望
2013年12月26日午前6時53分(太平洋標準時)
有名な脱獄者evad3rs による iOS 7 の脱獄プログラムの突然のリリースをめぐって多くの論争が巻き起こった後、チームはリリースに関連するいくつかの疑問や懸念を払拭するために別の公開書簡を発表しました。
多くの人々が依然として抱いている最大の疑問は、なぜ、そしてどのようにしてTaigと契約を結んだのかという点だ。Taigは、中国の脱獄済みデバイスにインストールされていたアプリストアの一種である。しかし、リリースにはCydiaストアのアップデート版は含まれていない。同グループは最初の書簡で状況の大部分を明らかにし、著作権侵害の懸念からTaigを削除したが、最新の書簡ではTaigとの金銭授受があったかどうかという具体的な疑問に言及している。また、同社が脱獄アプリのクラック版をリリースしたことにも遺憾の意を表明している。
手紙の全文は以下の通りです。
プライバシーとTaig
何よりもまず、そして最大の懸念事項はプライバシーです。誰のデータもどこにも送信されません。もちろん、デバイスの自由化に取り組むコミュニティの一員として、ソフトウェアユーザーのセキュリティを危険にさらすことは、過去7年間の私たちの取り組みに反することになります。繰り返しますが、コンピューターの言語が中国語に設定されていない限り、Taigソフトウェアはインストールされません。さらに、ユーザーがTaigアプリケーションを開かない限り、Taigソフトウェアは実行されません。
Taigをインストールした中国ユーザーに対して暗号化されたデータが送信されているという噂が広まった後、私たちは得意とする手法、つまりTaigのコードをリバースエンジニアリングして送信内容を理解することにしました。Taigが送信していたデータはCydiaが送信するものと類似していました。固有のデバイス識別子は、Cydiaがユーザーのプライバシーを保護するためにSSLを使用するのと同様に、暗号化された形式で送信されていました。Taigはデバイスからユーザーの個人情報を一切送信していませんでした。
海賊行為とタイグ
Taigとの書面および口頭での合意では、この行為は禁止されていました。Taigは、この行為は含まれていないと確約しました。彼らのストアにあるすべてのパッケージをチェックしたわけではありませんが、リリース前の簡単な調査では問題は見つかりませんでした。しかし、調査の後、コミュニティからの報告を受けて、海賊版のtweak、Apple App Storeアプリ、さらにはpod2gのPodDJアプリなど、問題の例が見つかりました。私たちはこの件について、対応を怠りました。当初、Taigが意図的に合意に違反したとは思っていませんでしたが、ソフトウェア開発者と脱獄コミュニティに対する違反の深刻さは看過できず、たとえ修正されたとしても、その後の対応は不可能と判断し、Taigとの関係を解消しました。Taigをインストールする脱獄のクラック版を彼らのサイトに掲載することを彼らが決定したことに、私たちは非常に失望しています。私たちは彼らにいかなる許可もソースコードも提供していません。
私たちはタイグからの資金を全て拒否しました
私たちが受け取った金額について、様々な噂が飛び交っています。Taigを含め、いかなる団体からも金銭を受け取っていません。今後も一切の金銭を受け取るつもりはありません。寄付金は、脱獄を法的権利として保護するために、Public Knowledge、Electronic Frontier Foundation、そしてFoundation for a Free Information Infrastructureに寄付されます。
脱獄アップデート
脱獄に関する問題の解決に全力を尽くしております。残念ながら、今は年末年始なので、友人や家族と過ごしたいと思っています。ここ数日の出来事は私たちにとって非常に大きなストレスとなっており、回復のための時間が必要です。残りの問題を解決するために、できる限りの努力をいたします。ご理解のほどよろしくお願いいたします。
この脱獄アプリをコミュニティの皆様に無料で提供するために、私たちは一生懸命努力しました。皆様に楽しんでいただければ幸いです。
evad3rs

- AAPL社
- iOS
- iPad
- アップルTV
- iPhone
evasi0n Jailbreakersが、Apple iOSデバイスを脱獄するために使用した信じられないほど複雑な方法を公開
Forbesは火曜日の記事で、Evasi0n脱獄ツールのリリースが大成功を収めた件について、開発者から直接最新情報を聞きました。Cydiaのジェイ・フリーマン氏の統計によると、昨日正午に正式にリリースされて以来、約170万人がiOSデバイスの脱獄を決意したとのことです。おそらくもっと興味深いのは、evad3rdsチームの4人のメンバーがどのようにしてこの作業を完了させたのかという詳細な説明です。チームメンバーのDavid Wang氏(別名@planetbeing)がForbesの取材に対し、そのプロセスを詳しく説明しました。
Evasi0nは、プログラムがLaunch Daemon(略してlaunchd)と呼ばれるプログラムと通信するためのソケットを改変します。Launch DaemonはiOSデバイスの起動時に最初に読み込まれるマスタープロセスで、「ルート」権限を必要とするアプリケーションを起動できます。これは、ユーザーにデフォルトで付与されているOSの制御を超えた権限です。つまり、iPhoneまたはiPadのモバイルバックアップが実行されるたびに、すべてのプログラムにタイムゾーンファイルへのアクセスが自動的に許可され、シンボリックリンクのトリックによってlaunchdへのアクセスも許可されます。
Wang 氏は、iOS モバイル バックアップ システムの最初のエクスプロイトを発見してから Launch Daemon にアクセスし、コード署名とカーネル レイヤーの制限を回避するまでのプロセス全体を説明しました。
ASLRを突破すると、脱獄はiOSのUSBインターフェースに最後のバグを仕掛ける。このバグはカーネルメモリ内のアドレスをプログラムに渡し、「ユーザーがそれを何の妨害もなく返すことを単純に期待する」という。(ワン氏によると)これにより、evasi0nはカーネルの任意の部分に書き込み可能になる。最初に書き込むのは、コードの変更を制限するカーネル部分だ。これは、ハッカーにとって「さらなる願い」を願うことに相当する。「カーネルに侵入してしまえば、セキュリティはもはや問題にならない」とワン氏は言う。「そうすれば、我々の勝利だ」
Forbes にアクセスして、Evasi0n の脱獄プロセスに関する Wang によるステップバイステップの説明全体を読んでください。
もう一つの第三者による分析をご紹介します。評価は同じで、素晴らしい作品です。