JailbreakMeで使用されるiOSで悪意のあるWebサイトがセキュリティホールを使用しないようにする方法– Webベースの脱獄方法

昨日、ComexがリリースしたJailbreakMe 2.0がiPhoneをジェイルブレイクする最も簡単な方法であることに誰もが同意するはずです。

Comexは、iOS 4、iPhoneおよびiPod Touch用iOS 4.0.1、iPad用iPhone OS 3.2、iOS 3.2.1のセキュリティホールを使用して、Webベースの方法を開発することに成功しました。

以下に、ComexがWebベースの方法を使用してiOSをジェイルブレイクする方法を簡単に説明します。

そのPDFファイル内にFlateDecodeストリームとして保存されたジェイルブレイクは、Mobile SafariがPDFファイルをロードし、iOSがFlateDecodeフィルターを解析し、内部でフォントファイルを使用してからKaboomを使用するときに脆弱性が発生します。

専門家は、iOSのセキュリティ脆弱性が悪意のあるWebサイトによって同様の方法で悪用され、マルウェアがインストールされる可能性があると懸念しています。

セキュリティホールはかなり前から存在していたため、悪意のあるWebサイトで使用されていた可能性があることに注意することが重要です。 この特定の状況では、ジェイルブレイクは、悪意のあるWebサイトがiOSのセキュリティホープを使用することを防ぐソリューションをユーザーに提供します。

セキュリティホールが心配な場合は、iPhoneをジェイルブレイクした場合、次の手順を実行できます。

更新:

PDF Loading warner – Cydiaのジェイルブレイクアプリをインストールできます(pdfを検索するとジェイルブレイクアプリが見つかるはずです)。これは、下記の.debファイルをインストールするよりもはるかに簡単です。 ヒントをありがとう!


  • Will Strafach(@cdevwil)からこの.debファイルをダウンロードし、Cydiaを使用してインストールできるファイルマネージャーであるiFileを使用してiPhone、iPadまたはiPod Touchで開きます。
  • / var / mobileに移動し、.debファイルをダブルタップしてインストールします。

.debファイルをインストールした後、WebサイトがPDFファイルを自動的に開こうとすると、次の警告メッセージが表示されます。

"ファイルを閲覧する? アプリケーションは、デバイスにPDFを表示しようとしています。 PDFの読み込みコードには既知のバグがあり、これにより任意のコードの実行が可能になり、システムが危険にさらされる可能性があります。 続行しますか?」

ウェブサイトを信頼できない場合は、[キャンセル]ボタンをタップするか、[ロード]ボタンをタップして続行します。

ご覧のとおり、.debファイルをインストールしてもセキュリティループホールは修正されませんが、悪意のある攻撃の可能性について警告されます。

iOSのセキュリティ抜け穴の性質に基づいて、AppleはiOS 4.1(現在ベータ版)で修正することが広く推測されています。

しかし、chpwnが最近ツイートしたように、iPhone Dev TeamとComexは心配していないようです。

あなたはそこに公開攻撃の/ lots /があり、@ comexのJailbreakMeがそれらの1つを使用することを知っている必要があります。 大きくない

したがって、AppleとiPhoneハッキングコミュニティの間の猫とマウスのゲームは継続するようです。つまり、iPhoneの脱獄者とロック解除者は、iOS 4.1がリリースされたときにiOS 4.1へのアップグレードを避ける必要があります。 ユーザーは、ComexまたはiPhone Dev Teamが、ジェイルブレイクまたはロック解除されたiPhoneに与える影響についての更新を提供するまで待つ必要があります。

セキュリティホールが心配ですか、それともiPhoneをジェイルブレイクできてうれしいですか? コメントで教えてください。

[MacStories経由]



人気の投稿