中国人ハッカーのミン・ジェン氏は本日、iOS 9.2.1以前の32ビットデバイス向けのジェイルブレイクツール「Flying JB」のデモを公開しました。このデモ動画では、iPhone 5cでジェイルブレイクを行う様子と、ジェイルブレイク後のデバイス上でMobile Terminalが動作する様子が確認できます。
最初は刺激的なニュースのように聞こえるかもしれませんが、Flying JB の制限と実際の使用可能性は非常に限られているため、実際には大したことではありません。
Min Zheng氏のツイートによると、Flying JBはinpuTbagという15年前のカーネルHeapOverFlow脆弱性をベースにしており、AppleはiOS 9.3.2で修正済みです。そのため、今回リリースされたのです。この脆弱性が修正されたため、これ以上秘密にしておく理由はなくなりました。
このツールの制限事項の第一は、32ビットデバイスのみに対応している点です。つまり、iPhone 5以前の機種でしか動作しない可能性があります。また、これらのデバイスはiOS 9.2.1以下である必要があります。この2つの要件だけでも、Flying JBの魅力は薄れてしまいます。
運よく最初の制限をクリアできたとしても、肝心なのはFlying JBが実際には機能する脱獄ツールではないということです。まず、脱獄プロセスを容易にするGUIや適切なツールが付属していません。さらに重要なのは、Flying JBにはサンドボックスからの脱出手段が明らかに欠けているということです。つまり、ルートアクセスを取得できたとしても、脱獄はAppleがiOSに組み込んだセキュリティウォールの内側に閉じ込められてしまうのです。
もし、それでもまだ納得できて、Flying JBを試してみたいという方は、開発者がGitHubでソースコードを公開しています。実際に試してみるほど冒険心のある方は少ないかもしれませんが、もし試してみたければ、ぜひ下のコメント欄で感想を共有してください。