В Сети появился исходный код загрузчика iOS, утечку называют крупнейшей в истории
8 февраля 2018 года
Неизвестный пользователь разместил на портале GitHub исходный код основного загрузчика iBoot, отвечающего за загрузку системы iOS компании Apple во время включения устройства. Эта утечка может иметь серьезные последствия, поскольку хакеры получили возможность найти серьезные уязвимости в iOS.
Как поясняет N+1, обычно во время включения мобильного устройства или ПК пользователь сразу видит экран загрузки операционной системы, но на самом деле процесс включения состоит из множества этапов. Сначала низкоуровневая прошивка инициализирует оборудование и загружает в оперативную память загрузчик операционной системы. После этого загрузчик загружает в память ядро системы, которое уже занимается загрузкой и настройкой остальных компонентов, необходимых для полноценной работы. Кроме того, в большинстве современных компьютеров и смартфонов есть компонент, который не дает запускать загрузчик и другой код, если он не подписан производителем, что позволяет защитить устройство от исполнения вредоносного кода.
В описании кода, размещенного на GitHub говорится, что он относится к iOS 9, тогда как актуальной версией системы является iOS 11. Однако часть опубликованного кода iBoot, предположительно, используется и поныне, пишет CNews. При этом впервые код был размещен еще в сентябре прошлого года на портале Reddit, но тогда это событие не привлекло особого внимания.
Как сообщил Motherboard эксперт по кибербезопасности Джонатан Левин, опубликованный код не может быть скомпилирован из-за отсутствия некоторых файлов, но хакеры и специалисты могут найти в нем уязвимости. Саму утечку Левин назвал "крупнейшей в истории".
Engadget напоминает, что так называемый джейлбрейк (операция, которая позволяет получить доступ к файловой системе iOS-устройств) был сравнительно легко осуществим на старых моделях iPhone, однако ситуация изменилась, когда Apple начала оснащать смартфоны датчиком TouchID и повышающим безопасность сопроцессором (Secure Enclave Processor), начиная с iPhone 5s. Сейчас хакерам крайне трудно находить уязвимости в iOS, однако публикация ранее недоступного кода может облегчить им задачу.
Через несколько часов после того, как на размещение кода на GitHub обратили внимание СМИ, Apple подала жалобу, косвенно подтвердив подлинность кода. Вскоре архив был удален с ресурса, но его копии успели распространиться по другим сайтам.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.