「jailbreakme.com」で入手できるiOSドライブバイ・ジェイルブレイク(昨日の記事を参照)は、PDFエクスプロイトを使用している。ハードウェア/ファームウェアの様々なコンビネーションに対する20のPDFファイルが、同サイトのルートからサブディレクトリに置かれている。

JailbreakMe 2.0 PDF Directory

  以下は、コードのスナップショットだ。

JailbreakMe 2.0 PDF Code

  Charlie Millerが、Twitterで以下の発言をしている

  「jailbreakme.comエクスプロイトについて把握し始めた。非常に素晴らしい仕事だ。これがAppleのセキュリティアーキテクチャをいかに無効にするかを考えると恐ろしい。」

  我々がテストしたところ、同PDFファイルはWindowsプラットフォーム上でAdobe ReaderとFoxitの双方をクラッシュさせる。これらは「Exploit:W32/Pidief」の亜種であると検出された。これらのファイルは、悪意をもって使用されてはいないが、エクスプロイトはエクスプロイトであり、我々はこれらを検出に追加する。

  iPhone上には、デフォルトでは独立したPDFビューワが無いことに注意しよう。その代わり、PDFの閲覧は、Safariブラウザに組み込まれている。攻撃はPDFファイル内に置かれた破損したフォントを使用して、Compact Font Format(CFF)ハンドラをクラッシュさせる。

  (iOS CoreGraphics/PDF関連の脆弱性で、パッチを当てられたものがこれまでに4種ある。)

VirusTotal Report, Exploit:W32/Pidief

  「VirusTotal」でSHA1および他の情報が得られる。

  iPhoneのジェイルブレイクが合法とされた現在、Apple Storeでそうするのはあまり良いことではないというのは面白い事だ。

追記:8月3日にリリースされた「Foxit Reader 4.1」は、「特定のPDFを開いた際にクラッシュする問題」をフィックスしている。

  「JailbreakMe」は、iOSの2つの脆弱性を利用している。PDFサポートの欠陥はコードの実行を招き、カーネルにあるもう一つの脆弱性は、権限のエスカレーションを招き、サンドボックスから逸脱することになる。VUPEN Securityが、詳細な脆弱性レポートを掲載している。