Q: これは一体どういうことなのか?
A: 訪問するだけで、iPhoneやiPadのジェイルブレイクが行える、「jailbreakme.com」という名のサイトに関する問題だ。

Q: それで問題は何なのか?
A: 問題は、同サイトがデバイス上でコード実行するため、ゼロデイ脆弱性を使用していることにある。

Q: その脆弱性はどのように機能するのか?
A: 実際の所、これは2つの脆弱性だ。第1の脆弱性は、PDFファイルに埋め込まれた破損したフォントを使用して、コードを実行するもので、第2のものはカーネルにある脆弱性を試用して、サンドボックスされていないルートにコード実行を拡大する。

Q: このエクスプロイトを作成するのは、どの程度難しかったのか?
A: 非常に難しい。

Q: 現在流布している同エクスプロイトを誰かが修正するのは、どの程度難しいのだろうか?
A: かなり簡単だ。

Q: これは責任ある開示では無かったのか。
A: その通りだ。Appleは同脆弱性について知らされていなかった。

Q: このエクスプロイトを作成したのは誰か?
A: 「jailbreakme.com」のクレジットは以下の通りだ:「Jailbreak by comex, website by westbaer and chpwn. Special thanks go out to BigBoss, chronic, DHowett, MuscleNerd, planetbeing, posixninja, and saurik.」

Q: ではこれはiPhoneの問題なのか?
A: いや、これはiOSの問題だ。すなわち、これはiPhone、iPadおよびiPodに影響する。

Q: iPodも?
A: そう、iPod touchは影響を受ける。iPhoneのように見えるiPodだ。

Q: iPhone、iPad、iPod touchのどのバージョンが影響を受けるのか?
A: すべてだ。

Q: では、これは世界中のiPhoneユーザに影響を与えるのか?
A: その通りだ。

Q: でも、ジェイルブレイクしたiPhoneのみが危険にさらされているのかと思っていたのだが。
A: あなたは混乱している。ごく普通のiPhoneを含め、全てのiOSデバイスが危険にさらされているのだ。

Q: パッチは入手できるのか?
A: いいえ。

Q: えっ。ではパッチは公開されるのか?
A: Appleが、できる限りすぐに公開することが期待されている。

Q: それは確認されているのか?
A: 確認されている。Appleは2つの理由で、パッチを当てることを望んでいる。1つは、人々が自分のデバイスをジェイルブレイクしないようにするため、そしてもう1つはカスタマを潜在的な攻撃から守るためだ。

Q: PDF脆弱性はAdobe PDF Readerに影響するか?
A: いや。Windowsや他のプラットフォーム上のAdobe PDF Readerは、この脆弱性から影響を受けることは無い。

Q: 私のiPhoneのPDFリーダーはAdobe製のものか?
A: いや、これはApple製だ。そして独立したReaderアプリケーションは無く、PDFサポートはOSに組み込まれている。

Q: AppleとAdobeの戦い(Flashに関する)を考えると、これは少々皮肉な事態ではないだろうか?
A: ええ。

Q: 他のアプリケーションは脆弱か?
A: Foxit ReaderのいくつかのバージョンとFreeType2ライブラリにその可能性がある。ここを参照して欲しい。

Q: 今までに、この脆弱性を使用した悪意ある攻撃をどれくらい目撃したか?
A: ゼロだ。

Q: ということは、危険は無い?
A: 現時点では危険は無い。しかし、危険の可能性は大きい。

Q: この脆弱性を介して、iPhoneワームが広がることになるのは、いつ頃だと予測しているか?
A: 1、2週間以内だろう。

Q: このようなワームが私の電話に侵入するとしたら、どのような方法だろうか?
A: デバイスに悪意あるPDFファイルを開かせることが可能な、あらゆるメカニズムを通じてだ。我々は先日の記事で例を挙げている。

Q: では、悪意あるWebページも原因となり得るのか?
A: そうだ。あるいはメールの悪意あるPDF添付ファイル。ウェブリンクを含むテキストメッセージも。またTwitterやFacebookフィードのリンクなど、iPhoneでリンクをクリックすればそうなる。

Q: MMSメッセージを介して侵入する可能性は?
A: ありがたいことにノーだ。PDF添付ファイルは、iPhone MMSメッセージでは機能しないためだ。これは、非互換によるセキュリティとしても知られている。

Q: このようなワームは、どのように複製されていくのか?
A: これは、あなたの電話から、電話帳に記載されている全員宛に、それ自身をテキストメッセージとして送信することで、さらに複製されることになる。例えば。

Q: このようなワームは私の電話で何をするのか?
A: 何でもだ。このワームは、皆さんが自分の電話でできることは何でも実行することができる。だから、電話上の全データを破壊したり、盗んだりすることができる。あなたの居場所を追跡することも。あなたの友人にスパムを送信することも。電話での会話を聞くことも。世界中のすべての国々の大統領に電話することも。何でもだ。そして、皆さんは発生するすべての料金を支払うことにもなる。

Q: では、iPhoneユーザが身を守るためにすべきことは?
A: 慎重になることだ。そして公開されたらすぐに、パッチをインストールすること。

Q: iPhone上でアンチウイルスソフトを動作させるべきだろうか?
A: そうすべきだ。しかしそうすることはできない。

Q: できない? 何故できないのか?
A: なぜなら、iPhone用のアンチウイルスプログラムは存在しないからだ。

Q: 何だって?
A: iPhone用のアンチウイルスは存在しない。どのベンダからも入手できない。

Q: 何故?
A: 我々はAppleの援助無しには、アンチウイルスを製作できないからだ。

Q: 他にできることはあるだろうか?
A: もしあなたのiPhoneがジェイルブレイクされているなら、Chronic Dev Teamが製作した「PDF Loading Warner」アプリをインストールすることを考慮することも可能だ。我々は同ツールを推奨してはいないが、助けにはなるだろう。

Q: そのツールはどのようなものか?
A: 同ツールは、WebページがPDFファイルをロードしようとするたびに、有害か否かを警告する。

Q: 「PDF Loading Warner」アプリはどこで入手できるのか?
A: ここを参照して欲しい。

Q: つまり、私の電話をジェイルブレイクし、PDF Warnerをインストールする方が、より安全だということだろうか?
A: そう、言ってみればそうだ。

Q: でも、ジェイルブレイクすると、私の電話を他のセキュリティ上の危険にさらすことにならないのか?
A: そう、そういうことになる。我々はいかなる理由であれ、自分達のデバイスをジェイルブレイクすることを推奨しない。例えば、これまでに我々が目撃した唯一のiPhoneワームは、ジェイルブレイクしたデバイスにのみ感染した。これらは、SSHサーバをインストールする必要があり、デバイスの持ち主がルートパスワードを変更していないと仮定する必要があったのだが。

Q: ではあなたは私のiPhoneのルートパスワードを知っているのか?
A: もしあなたが変更していないのなら、それは「alpine」だ。

Q: ということは、変更した方が良いのだろうか?
A: そうだ。これはjailbreakme脆弱性とは関係無いのだが。やり方は、2009年の記事を参照して欲しい。

Q: 他に何かできることはあるだろうか?
A: ニュースに注意することだ。この脆弱性を介した攻撃が起きた場合には、我々は皆さんに、防御のためのより具体的なインストラクションを提示することができるだろう。「News from the Lab」ブログおよび我々のTwitterフィードに注目していて欲しい。