Kod źródłowy iOS trafił do sieci. To może być najpoważniejszy wyciek w historii Apple

Kod źródłowy iOS trafił do sieci. To może być najpoważniejszy wyciek w historii Apple

Kod źródłowy iOS trafił do sieci. To może być najpoważniejszy wyciek w historii Apple

W repozytorium Github pewien internauta upublicznił fragment kodu źródłowego systemu iOS. Specjaliści określają to jako jeden z największych i najpoważniejszych wycieków w historii Apple.

Do sieci trafił kod, który może mieć duże konsekwencje w kwestii bezpieczeństwa urządzeń z iOS. W repozytorium Github użytkownik ZioShiba upublicznił kod źródłowy iBoota z systemu iOS 9.3. Nie ma żadnych informacji skąd użytkownik miał te dane, ponieważ są one ściśle chronione przez Apple. Kod szybko został usunięty z Githuba, jako że łamał przepisy prawa autorskiego.

Czym właściwie jest iBoot, którego kod wyciekł do sieci?

iBoot to jeden z kluczowych elementów systemu iOS. Mój redakcyjny kolega, Hubert Taler, który jest jednocześnie doświadczonym programistą pracującym jako senior software engineer, widzi sprawę tak:

Dla zamkniętych systemów proces uruchamiania (boot) jest szczególnie newralgiczny. Kod źródłowy, którego fragmenty podobno wyciekły, to kod iBoot czyli bootloadera działającego w drugim etapie uruchamiania urządzenia – na pierwszym etapie urządzenia uruchamia się kod UEFI – apple’owego odpowiednika BIOS, który następnie wywołuje iBoot w celu uruchomienia systemu operacyjnego.

Co ten wyciek oznacza dla przyszłych i obecnych właścicieli iPhone’ów?

Wyciek teoretycznie może mieć wpływ na bezpieczeństwo iPhone’ów. Znając kod źródłowy można stworzyć drogę do ominięcia systemów bezpieczeństwa Apple, w tym np. blokady ekranu czy szyfrowania danych. Kod źródłowy to łakomy kąsek nie tylko dla hakerów, ale również dla służb pokroju FBI.

Co to oznacza w praktyce? Czy użytkownicy iPhone’ów mają się czego obawiać?

Jestem sceptyczny jeśli chodzi o rzekome możliwe niebezpieczeństwa z tym związane. Po pierwsze, architektura iOS wymaga aby część kodu bootującego działała w tzw. Secure Enclave (w fizycznym chipie), więc nie da się go przejąć w całości. Po drugie, zainteresowane tym procesem osoby, już dawno miały okazję choćby częściowo przejrzeć ten kod – np. dzięki procesowi inżynierii odwrotnej –  pisze Hubert Taler.

Jailbreak jak na tacy?

Abstrahując od kwestii bezpieczeństwa danych użytkownika, udostępniony kod źródłowy może ułatwić tworzenie modyfikowanego oprogramowania, co otwiera drogę do wgrywania zmodyfikowanych ROM-ów i do tzw. jailbreaka systemu. W efekcie użytkownicy będą mogli instalować oprogramowanie, które jest poza wszelką kontrolą Apple. To może się okazać problemem dla producenta, ale raczej nie dla końcowego użytkownika. Taki modofikowany system będzie trzeba zainstalować samemu, a więc zmiany nie pojawią się na niemodyfikowanych telefonach.

Warto też pamiętać, że upubliczniono kod z systemu iOS 9.x, a więc dopiero się okaże, na ile będzie on przydatny przy łamaniu najnowszej wersji systemu iOS, czyli 11.2.5. Sprawa jest rozwojowa i najpewniej obserwujemy dopiero jej początek.

* Współpraca: Hubert Taler.

Musisz przeczytać:

Dołącz do dyskusji

Advertisement