Какви са източниците на изтичане на информация за Apple iOS за iPhone потребители
На 8 февруари 2018 г. огромно количество код от емблематичната мобилна операционна система на iOS на Apple беше изтеглено за обществеността от някой, който го анонимизира на GitHub. Това събитие доведе до голяма паника, тъй като кодът на Apple (за разлика от Android) се очаква да бъде пълна тайна, което може да доведе до някои доста лоши последици. Ще се опитаме да преминем през шума и да определим дали това събитие има някакви значителни последствия за хората, които използват устройства с iOS, включително iPhone и iPad.
Какво стана?
И така, нека видим очевидно: Нещо в основната операционна система на iOS беше изтеглено от GitHub от непознат човек, което доведе до умерен шум и до голяма степен паника.
Modus operandi на Apple обикновено се опитва да запази кода на своите операционни системи възможно най-добре, особено след като зависи от комбинация от хардуер и софтуер, които биха могли да бъдат обработени обратно, ако някой го погледне достатъчно добре.
Частта от изтеклата iOS е известна като iBoot. Това е компонент, който гарантира, че операционната система зарежда безопасно, потвърждава, че ядрото и хардуерът имат "печат на одобрение" на Apple (т.е. неговият подпис) и след това зарежда частта от операционната система, където сте добре дошли от началния екран с всичките му икони.
За да стане това по-познато, то е като BIOS на персонален компютър. Той чете хардуера, уверява се, че всички гайки и болтове са на мястото си, след което започва заявка за операционна система и я зарежда.
За разлика от другите компоненти на iOS, чийто изходен код е бил пуснат от Apple понякога, компанията полагаше усилени усилия, за да се увери, че кодът на iBoot никога не е стигнал до грешните ръце, тъй като това е някакъв "мастър ключ", който отключва възможността да стартира iOS на друг хардуер в много случаи.
Могат ли хакерите да се възползват от това?
Въпреки че кодът на iBoot може да бъде (и е бил) обработен по всяко време, повечето хакери няма да се интересуват от някакъв код, който може или не може да имитира оригиналните неща на Apple.
Един добър хакер би могъл да обърне нещо подобно на iBoot, но никога не би могъл да възпроизведе целия продукт. За фалшификаторите и хакерите е важно да имате оригинално копие.
На този етап, със сигурност има много хора, които се интересуват от разбиване чрез iBoot, търсейки дупки, които да се използват. Разбира се, както изследователите по сигурността, така и хакерите трудно работят по това, докато четете това.
Трябва обаче да посочим, че кодът, който е изтекъл, принадлежи на iOS 9, което означава, че голяма част от него може да е остаряла. От друга страна, тя би могла да даде някаква ценна представа за това, как функционира процесът на зареждане на Apple и позволява на фалшификаторите да създават свои собствени платформи, които работят с iOS, като увеличават пазара на "копиращи устройства за iPhone".
Съществува и фактът, че уязвимостите, открити в iBoot на iOS 9, все още могат да работят перфектно върху хардуера, работещ под iOS 11. Въпреки че iPhone хардуерът се променя често, нещата, които са стриктно свързани с зареждането, често не се нуждаят от промяна.
За тези, които се притесняват от масова инфекция на устройствата на Apple, ще са необходими доста усилия, за да се нанесат вреди, като се използва уязвимостта на iBoot. Причината за това е, че Apple има множество слоеве сейфове за повреда както в хардуера, така и в софтуера, които могат да затруднят пълната инфекция.
Смятате ли, че хакерите ще могат да заобиколят тези сейфове? Кой мислиш, че е причинил това изтичане? Кажете ни какво мислите в коментара!