Hacked! (2)

昨夜「読み込みモードでマウントしたそうです」と書きましたが、読み書きモードでもマウント確認できているそうです。

しかし、TIFFライブラリの脆弱性iPod touchで怪しいWebサイトには行かないよう、くれぐれも注意しましょう。

Engadgetの記事に、1.1.1攻略の経緯がまとめてあります。Engadget Japaneseにもそのうち掲載されるでしょうが、以下超訳

  1. AppleiPhoneをリリース。何通りもの方法でハックされた。
  2. ファームウェアが1.0.1, 1.0.2 とバージョンアップされたが、Appleはハックを黙認(?)していた。
  3. iPhoneiPod touch用にファームウェア1.1.1がリリースされ、システムへのアクセスは遮断された。サードパーティのアプリももちろん入れられなくなった
  4. Appleのファンや開発者のコミュニティは黙して語らず、システム攻略の方法を皆考えていた。
  5. ハッカーのDinopio氏とEdgan氏が、symlink hackを発見。これはiPhoneの1.0.2に特定のシンボリックリンクを作成しておくと、1.1.1にアップした後もシステムファイルの読み書きができるようになるというもの。この方法は iPod touch には使えないし、書き込んだプログラムを実行させる事もできなかった。
  6. (内容は未公開だが)symlink hackの新バージョンでは、書き込んだファイルを実行させる事ができるようになった。また別のハックにより、アプリケーションローンチャのSpringBoardが新形式のiPhoneアプリを認識できるようになった。
  7. Niacin氏(toc2rtaとして知られている) とDre氏はsymlink hackと、v1.1.1のSafariに存在する TIFF脆弱性を組み合わせてiPod touchをハックしたとしている。今回Engadgetでテストされたのはこの部分。