昨日は僕の操作ミスで一日中ブログにつながらない状態になってしまっていたようです…申し訳ありません。
さて、先日iOS8.4.1がリリースされていたことを学校で友達にきいて初めて知ったのですが、どうやら現状ではJailbreakできないようですので今後の情報をお伝えするためのページを作成するため、この記事を書いています。
以下、最新の情報を昇順で随時書き足していく予定です。
可能性について
近日,iOSのメジャーアップデートとなるiOS9が公開される予定のため、脆弱性の温存のためiOS9のリリース前にiOS8.4.1が脱獄可能になる可能性はほぼ0に等しいと言っても差し支えないでしょう。
2015/08/17
8/15にiOS8.4.1がリリースされました。
今回のアップデートではTaiGがJailbreakに使用していた脆弱性が修正されたため、既存のJailbreakツールによる脱獄は不可能となりました。
以下はAppleが公式発表した修正された脆弱性の情報に関する情報です。
AppleFileConduit
iPhone4S/iPod touch 5th/iPad 2以降のデバイスで、保護されたシステムファイルへアクセス可能な悪意のあるコマンドを通してしまう脅威
(CVE-2015-5746)
Air Traffic
iPhone4S/iPod touch 5th/iPad 2以降のデバイスで、AirTrafficが保護されたシステムファイルへアクセス可能である脅威
(CVE-2015-5766)
Backup
iPhone4S/iPod touch 5th/iPad 2以降のデバイスで、保護された領域に悪意あるアプリケーションを作成することが可能になる脅威
(CVE-2015-5752)
Code Signing
iPhone4S/iPod touch 5th/iPad 2以降のデバイスで、悪意あるアプリケーションが署名されていないコードを実行可能にする脅威/特別に生成された実行可能ファイルが未署名かつ悪意あるコードを含むファイルを実行可能にする脅威/ローカルユーザーが悪意あるコードを実行することができる脅威
(CVE-2015-3803/CVE-2015-3806/CVE-2015-3802/CVE-2015-3805)
IOHIDFamily
iPhone4S/iPod touch 5th/iPad 2以降のデバイスで、ローカルユーザーがシステム特権を使用し任意のコードを実行可能にする脅威
(CVE-2015-5774)
ソース:https://support.apple.com/en-us/HT205030
以上がTaiG Teamが利用していた脆弱性で、iOS8.4.1にて修正された脆弱性です。(Jailbreakは非常に手軽に行えますが、使用している脆弱性はとても危険なものであることを念頭に置いておいてくださいね!)
現在は特に何もお伝えすることはありませんが、今後何かiOS8.4.1の脱獄に関して進展がありましたら、なるべくはやく追記します。