iOS の脱獄 (ジェイルブレイク)
iOS の脱獄 (ジェイルブレイク) とは何ですか?
iOS の脱獄 (ジェイルブレイク)iPhone や iPad 上で Apple のコード署名検証とサンドボックス制限を回避し、Apple が承認していないソフトウェアを導入できるようにする操作。
脱獄は iOS・ブートチェーン・カーネルの脆弱性を悪用して署名検証を無効化し、ルートファイルシステムを書き込み可能でマウントして Cydia や Sileo などのパッケージマネージャーを導入します。公開された脱獄は A5〜A11 SoC の checkm8 や unc0ver・checkra1n などのカーネル脆弱性に依存し、後続の iOS で修正されました。カスタマイズ目的の利用者もいますが、脱獄は Apple のセキュリティモデルを大きく損ない、アプリサンドボックスを破壊し、Data Protection を弱体化させ、持続的バックドアや KeyRaider のようなマルウェアの侵入を許す可能性があります。多くの企業向け MDM や銀行アプリは脱獄端末での起動を拒否します。
● 例
- 01
checkra1n は checkm8 ブートロム脆弱性を利用して A5〜A11 世代の iPhone を脱獄する。
- 02
銀行アプリが起動時に /Applications/Cydia.app を検出すると終了する。
● よくある質問
iOS の脱獄 (ジェイルブレイク) とは何ですか?
iPhone や iPad 上で Apple のコード署名検証とサンドボックス制限を回避し、Apple が承認していないソフトウェアを導入できるようにする操作。 サイバーセキュリティの モバイルセキュリティ カテゴリに属します。
iOS の脱獄 (ジェイルブレイク) とはどういう意味ですか?
iPhone や iPad 上で Apple のコード署名検証とサンドボックス制限を回避し、Apple が承認していないソフトウェアを導入できるようにする操作。
iOS の脱獄 (ジェイルブレイク) はどのように機能しますか?
脱獄は iOS・ブートチェーン・カーネルの脆弱性を悪用して署名検証を無効化し、ルートファイルシステムを書き込み可能でマウントして Cydia や Sileo などのパッケージマネージャーを導入します。公開された脱獄は A5〜A11 SoC の checkm8 や unc0ver・checkra1n などのカーネル脆弱性に依存し、後続の iOS で修正されました。カスタマイズ目的の利用者もいますが、脱獄は Apple のセキュリティモデルを大きく損ない、アプリサンドボックスを破壊し、Data Protection を弱体化させ、持続的バックドアや KeyRaider のようなマルウェアの侵入を許す可能性があります。多くの企業向け MDM や銀行アプリは脱獄端末での起動を拒否します。
iOS の脱獄 (ジェイルブレイク) からどのように防御しますか?
iOS の脱獄 (ジェイルブレイク) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
iOS の脱獄 (ジェイルブレイク) の別名は何ですか?
一般的な別名: iOS ジェイルブレイク。
● 関連用語
- mobile-security№ 948
Android の root 化
Android 端末で Linux カーネル・SELinux・Android Verified Boot による保護を回避し、無制限の管理者 (root) 権限を取得すること。
- mobile-security№ 693
モバイルアプリのサンドボックス
OS が強制する境界で、モバイルアプリがアクセスできるファイル・IPC・API を制限し、侵害されたアプリが他アプリのデータに容易に到達できないようにする仕組み。
- mobile-security№ 694
モバイルアプリのセキュリティ
iOS および Android アプリのライフサイクル全体でユーザーデータを保護し、リバースエンジニアリングや実行時改ざんに耐えられるよう設計・実装・検証する取り組み。
- mobile-security№ 550
iOS マルウェア
Apple の iPhone と iPad を狙う悪意あるソフトウェアで、開発者を狙うサプライチェーン攻撃、傭兵型スパイウェア、脱獄端末固有の脅威などを含む。
- mobile-security№ 697
モバイルデバイス管理 (MDM)
iOS、Android、macOS、Windows の端末を一元コンソールから登録・構成・監視し、リモートでワイプできるようにするソフトウェア。
- mobile-security№ 810
Pegasus スパイウェア (NSO Group)
イスラエルの NSO Group が開発する商用モバイルスパイウェアで、iOS や Android 端末をしばしばゼロクリック型エクスプロイトで感染させ、メッセージ・通話・位置情報・マイク音声を持ち出す。