JB するというリスク

先日、webのあっちこっちで、JB をwebを見るだけで行えるというニュースが出ていた。
今回のJBは、今までと違い、webを見るだけで行える手軽さと、わずか5分くらいという短さからか、多くのヒトが試したと思われる。
で、早速、試したわけだが・・・。ただ、試すだけでは面白く無いので、何が行われているかを確認してみました。
その結果、下記のことがわかってます。

JBするために用いられた脆弱性は、ガンブラーウィルスが用いているあれとほぼ同じもの

JBするためには、脆弱性を使って、バッファオーバーフローを実行する必要があるのですが、それ理解してますか?
今回見つけた方法では、最新版のiPhone3Gの場合では、「iPhone1,x_4.0.1.pdf」と書かれた、PDFらしきものをダウンロードしています。
pdfと書かれていますが、その中身は、スクリプトが仕込まれており、ガンブラーウィルスが感染するために用いる方法と酷似しています。
今回のJBを、手軽に出来ると思って実行される方、その気持ちはわかりますが、自分のPCに、ガンブラーウィルスを意図的に感染させたいヒト居ます?
今回の手法としては、アクセスさせてスライドバーを動かす必要がありましたが、悪意あるハッカーは、スライドバーを使わず、本当に見ただけで内容をぶっこぬく方法を、こっそりと使うでしょうね。

JBは、アップルが提供している様々な制限を取り払うことです。
確かに、エミュが動いたり、テザリング出来たりと、様々な恩恵を受けることが出来ます。
今回用いられた手法は、ウィルスが感染する時に用いられる方法と同じものです。
将来的に、今回の方法を悪用し、見ただけで様々な情報を抜くサイトが登場することが容易に想像できます。
リスクを本当に理解して、使われるのは全然OKですが、リスクを理解せずに実行し、クレジットカード情報やアドレス帳等が抜かれてしまい、私たちの仕事を増やすのはやめて下さい(ホンネ)