公開日:2020/05/27 最終更新日:2020/06/03

JVNVU#98960050
iOS、iPadOS、tvOS、watchOS、macOS のカーネルに脆弱性

概要

Apple iOS、iPadOS、tvOS、watchOS、macOS のカーネルにおいて、デバイスにインストールされた悪意のあるアプリによりサンドボックスの回避やカーネルレベルでのコード実行が可能となる脆弱性が発見されました。

影響を受けるシステム

  • iOS 13.5.1 より前のバージョン
  • iPadOS 13.5.1 より前のバージョン
  • tvOS 13.4.6 より前のバージョン
  • watchOS 6.2.6 より前のバージョン
  • macOS Catalina 10.15.5 (ビルド番号 19F101) より前のバージョン
  • macOS High Sierra (Security Update 2020-003 未適用のもの)

詳細情報

iOS、iPadOS、tvOS、watchOS、macOS のカーネルにはカーネル権限でのコード実行が可能となる脆弱性が存在します。
この脆弱性を利用してデバイスの "Jailbreak"(いわゆる脱獄)が可能となるツール unc0ver 5.0 が公開されており、iOS 11 から 13.5 (12.3 から 12.3.2、12.4.2 から 12.4.5 を除く) で動作する全てのデバイスがサポートされているとのことです。また、このツールで用いられている手法は、 Pointer Authentication Code (PAC) をサポートする CPU を搭載した比較的新しい iOS デバイスでも有効であることが報告されています。

想定される影響

悪意のあるアプリをデバイスにインストールすることで、iOS のサンドボックスや他の保護機構を回避され、任意のコードがカーネル権限で実行される可能性があります。

対策方法

2020年6月1日、Apple より本脆弱性を修正した各デバイス向けのセキュリティアップデートがリリースされました。Apple が提供する情報をもとに最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#127371
    iOS, iPadOS, tvOS, watchOS, and macOS contain an unspecified kernel vulnerability
  2. Japan Vulnerability Notes JVNVU#96200968
    複数の Apple 製品における脆弱性に対するアップデート
  3. unc0ver
  4. Project Zero
    Examining Pointer Authentication on the iPhone XS

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-9859
JVN iPedia

更新履歴

2020/06/02
[対策方法] を更新しました。
2020/06/03
VU#127371 の更新にともない、各セクションを更新しました。