Coruna — iOS向け流出エクスプロイトツールキット
概要
Corunaは、複数のiOSバージョン向けに流出したエクスプロイト群を集めたツールキットのリポジトリです。元の配布ページから抽出されたスクリプト群を部分的にデオブフスケート(可読化解除)およびシンボリケート(シンボル復元)しており、研究や検証を目的にローカルでホストできるよう改変されています。中身は主に複数のJavaScriptファイルとミニファイドされたバンドルで構成され、テストされたデバイスに対応するWebKitベースのエクスプロイトチェーンが含まれる点が特徴です。取り扱いには法的・倫理的配慮と高い専門知識が必要です。
リポジトリの統計情報
- スター数: 14
- フォーク数: 0
- ウォッチャー数: 14
- コミット数: 6
- ファイル数: 23
- メインの言語: JavaScript
主な特徴
- 流出(leaked)したiOS向けエクスプロイトスクリプト群を収録している点
- 部分的にデオブフスケートおよびシンボリケートされ、可読性・解析性が向上している
- テスト済みのデバイス向けに最適化されたエクスプロイトチェーンを含む(限定的な対応)
- ローカルホスティング用に改変されており、オフラインで解析・検証が可能
技術的なポイント
Corunaはファイル構成や命名規則から、元の配布で用いられていた難読化・分割配布の痕跡が残るリポジトリです。多数のハッシュ風ファイル名(例: 377bed74…js や 38af3c8b…js)や minified なバンドル(4817ea80…min.js)が含まれており、元ソースが意図的に可読性を下げられていたことを示唆します。作者はその一部をデオブフスケートし、シンボル情報を復元(symbolicate)することで関数やグローバル変数の意味付けを行い、解析の助けとしています。技術的には主にWebKit系の脆弱性を突くチェーンをJavaScriptで構成しているようで、READMEにはiPhone 6s+(iOS 15.4.1)や iPhone Xs Max(iOS 16.5)など実機でのテスト結果が記載されています。ただし、実用化や再現には環境依存性が高く、デバイス固有の条件(OSビルド、パッチ状況、ブラウザのエンジンバージョンなど)に左右されます。
また「ローカルホスティング用に改変」という記載から、スクリプトはもともとの配信方式(特定のサーバ配信やチェーン)から切り離され、静的ファイルをローカルに置いて解析可能な形へ整えられていることが読み取れます。ソースはJavaScript中心であるため、ブラウザ実行環境での振る舞いやメモリ操作の手法(ヒープ整形、ガベージコレクションの回避、JIT操作など)が含まれている可能性が高いですが、リポジトリ自体は再現手順や運用手引きを明示しておらず、攻撃の具体的手順を示すことは避けられています。
セキュリティ面では、流出コードの取り扱いは重大なリスクを伴うため、解析は隔離環境・実験用ネットワーク内で行うべきです。防御・パッチ検証や脆弱性調査、インシデント対応のために有用ですが、不正利用や配布は法的問題を引き起こす可能性があります。ライセンス表記や責任範囲の記載が明確でない点も留意が必要です。
プロジェクトの構成
主要なファイルとディレクトリ:
- .gitignore: file
- 377bed7460f7538f96bbad7bdc2b8294bdc54599.js: file
- 38af3c8ba461079a0edc83585023f76843066dcf.js: file
- 4817ea8063eb4480e915f1a4479c62ec774f52ce.min.js: file
- 7a7d99099b035b2c6512b6ebeeea6df1ede70fbb.js: file
…他 18 ファイル
(注)ファイル名はハッシュ・難読化された形式が多く、機能ごとに分割されたJSモジュールやミニファイドバンドル、解析用に部分的復元されたスクリプトが混在している構成です。
まとめ
研究用途では価値があるが取り扱いは厳重に。法的・倫理的配慮が必須。
リポジトリ情報:
- 名前: coruna
- 説明: The leaked exploit toolkit for various iOS versions
- スター数: 14
- 言語: JavaScript
- URL: https://github.com/khanhduytran0/coruna
- オーナー: khanhduytran0
- アバター: https://avatars.githubusercontent.com/u/40482367?v=4
READMEの抜粋:
Coruna
The leaked exploit toolkit for various iOS versions. Extracted from https://sadjd.mijieqi[.]cn/group.html
Partially deobfuscated and symbolicated by Claude (thanks @34306 for sponsor) and by hand.
These scripts are modified in a way that allows you to host them locally. Note that this only includes exploit chains for tested devices.
Tested on
| Device | Version | WebKit exploit chain |
|---|---|---|
| iPhone 6s+ | 15.4.1 | jacurutu -> VariantB? |
| iPhone Xs Max | 16.5 | … |