iOS カーネルの脆弱性 CVE-2023-41992:2023年に修正済だが PoC が公開

iOS Kernel Vulnerability Exposed in Public PoC – Potential Jailbreak and Privilege Escalation Risk

2025/05/16 SecurityOnline — Apple が 2023年に修正した深刻な iOS カーネル脆弱性 CVE-2023-41992 が、iOS のセキュリティ研究者 @karzan_0x455 が公開した PoC (Proof of Concept) により、再び注目を集めている。この脆弱性は、複数の Apple プラットフォームに影響するものであり、悪意のアプリが署名検証を回避し、特権昇格を達成する恐れがあるというものだ。

この脆弱性 CVE-2023-41992 は、iOS カーネルにおける証明書検証の不備に起因する、ローカル特権昇格の欠陥であり、2023年9月に Apple により修正されている。Apple はアドバイザリで、「iOS 16.7 未満のバージョンに対して、積極的に悪用されていた可能性がある。悪意のあるアプリにより、署名検証がバイパスされる可能性がある」と述べている。

この脆弱性は、以下の OS に影響を及ぼす:

  • iOS 16.7/17.0.1
  • iPadOS 16.7/17.0.1
  • macOS 12.7/13.6
  • watchOS 9.6.3/10.0.1

この脆弱性に対する Apple のパッチでは、証明書の検証ロジックが強化され、カーネル・レベルでのチェックも厳格化されている。

前述のとおり、セキュリティ研究者の @karzan_0x455 が GitHub に公開した PoC には、完全なカーネル・クラッシュ・ログと、脆弱性の詳細な解析手順が含まれている。この PoC は、実用的なエクスプロイト・コードには至っていないが、今後のエクスプロイト開発に必要な、すべての要素が揃っていると見られる。

Kernel crash log | Image: @karzan_0x455

ジェイルブレイクを試みる攻撃者たちにとって、このカーネル・レベルの情報は、きわめて有益となると思われる。何らかのセキュリティ対策が講じられていたとしても、それらが回避されるケースでは、以下のようなかたちで、脆弱性 CVE-2023-41992 が武器化されるかもしれない:

  • TrollStore のインストール方法を有効化する
  • Serotonin などのセミ・ジェイルブレイク・ツールを更新する
  • iOS ジェイルブレイク・チェーンの構成要素として使用する

この脆弱性は、すでに iOS 16.7 以降で修正されているが、アップデートを行っていないユーザーは、潜在的な攻撃のリスクに直面し続けることになる。ジェイルブレイク開発者たちは、特に古い未修正のデバイス向けの悪意のツールに、この脆弱性の組み込みを試行すると予測されるため、注意が必要となる。