記事元: Ever Wonder What it Takes to Jailbreak iOS?i0n1c’s Exploit Paper Reveals All.
iOS jailbreak 界では有名な i0n1c こと Stefan Esser氏が、先月ラスベガスで開催された恒例のブラックハット(コンピューターセキュリティの脆弱性の研究などを発表する)セキュリティカンファレンスで講演を行いました。
i0n1c氏曰く、iPhoneユーザランド(アプリケーションが動作する領域)は、カーネルレベルの保護が非常にしっかりとロックダウンされています。そのため、iOS の洗練されたデバイスへの攻撃はカーネルの脆弱性を突き止める必要があります(つまり iOS カーネルの脆弱性をついて乗っ取る必要がある)。
Stefan Esser氏は、そのために使用した機器と、97 ページにわたる脆弱性の解析方法を公開してています。
機器は、単に iPhone Dock からのシリアル通信線を取り出すコネクタ、 USB の」通信に変換するための FT232RT 搭載ボードと USB ケーブルそして 470kΩ の抵抗器といたってシンプル。
上記機器で、iPhone にシリアル通信で接続。カーネルデバックモードで地道に脆弱性を見つけていたというホント地道な作業です。
この 97ページの資料は、技術資料としても面白いので、技術的な興味があれば読んでみてください。お勧めです。