Утечка исходного кода Apple iOS для пользователей iPhone
Содержание
8 февраля 2018 года огромное количество кода из легендарной мобильной операционной системы Apple, iOS, было разглашено кем-то, кто анонимно разместил его на GitHub. Это событие привело к большой панике, так как код Apple (в отличие от Android) должен быть полным секретом, что может привести к довольно неприятным последствиям.
Мы собирались попытаться преодолеть шум и выяснить, несет ли это событие какие-либо существенные последствия для людей, использующих любые устройства iOS, включая iPhone и iPad.
Что случилось?
Итак, давайте уберем очевидное: что-то в основной операционной системе iOS было пропущено неизвестным человеком в GitHub, что привело к умеренному количеству шума и довольно большой панике.
Apples modus operandi обычно включает в себя попытку сохранить код для своих операционных систем как можно более закрытым, особенно потому, что это зависит от сочетания аппаратного и программного обеспечения, которое можно было бы перепроектировать, если бы кто-то достаточно внимательно его посмотрел.
Утечка той части iOS называется iBoot. Это компонент, который обеспечивает безопасную загрузку операционной системы, проверяет, что ядро и оборудование имеют печать одобрения Apple (т. Е. Его подпись), а затем загружает ту часть ОС, где вас приветствует ваш дом. экран со всеми его значками.
Чтобы сделать это более знакомым, он похож на BIOS компьютера. Он считывает аппаратное обеспечение, проверяет, все ли гайки и болты на месте, а затем начинает запрашивать операционную систему и загружает ее.
В отличие от других компонентов iOS, исходный код которых Apple периодически выпускал, компания приложил кропотливые усилия, чтобы убедиться, что код iBoots никогда не попадал в чужие руки, поскольку он является своего рода главным ключом, который во многих случаях открывает возможность запуска iOS на другом оборудовании.
Могут ли хакеры воспользоваться этим преимуществом?
Хотя код iBoots может быть (и был) реверс-инжиниринг в любой момент времени, большинство хакеров не заинтересуется каким-либо кодом, который может или не может имитировать оригинальный материал Apple.
Хороший хакер может перепроектировать что-то очень похожее на iBoot, но никогда не сможет воспроизвести полный продукт. И для фальшивомонетчиков, и для хакеров важно иметь оригинальную копию.
На данный момент, безусловно, есть много людей, заинтересованных в том, чтобы пробираться через iBoot в поисках дыр для использования. Конечно, как исследователи безопасности, так и хакеры усердно работают над этим, когда вы читаете это.
Тем не менее, мы должны указать, что код, который просочился, принадлежит iOS 9, а это значит, что значительная его часть может быть устарели. С другой стороны, он может дать ценную информацию о том, как работает процесс предварительной загрузки Apple, и позволит фальшивомонетчикам создавать свои собственные платформы под управлением iOS, способствуя росту рынка подражателей iPhone.
Существует также тот факт, что уязвимости, обнаруженные в iOS 9, iBoot все еще могут прекрасно работать на оборудовании под управлением iOS 11. Хотя аппаратное обеспечение iPhone часто меняется, вещи, связанные с загрузкой, часто не нужно менять вместе с ним.
Для тех, кто обеспокоен массовым заражением устройств Apple, потребовалось бы немало усилий, чтобы реально нанести ущерб, используя уязвимость iBoot. Причина этого заключается в том, что Apple имеет несколько уровней защиты от сбоев как в аппаратном, так и в программном обеспечении, что может затруднить полномасштабное заражение.
Как вы думаете, смогут ли хакеры обойти эти отказоустойчивые сейфы? Как вы думаете, кто сделал эту утечку? Расскажите нам, что вы думаете в комментарии!