8 февраля 2018 года кто-то анонимно разместил его на GitHub и опубликовал в открытый доступ огромный объем кода культовой мобильной операционной системы Apple — iOS. Это событие привело к серьезной панике, поскольку код Apple (в отличие от кода Android) считается полной тайной, что может привести к довольно неприятным последствиям. Мы постараемся разобраться в этом и разобраться, несет ли это событие какие-либо существенные последствия для людей, использующих любые устройства iOS, включая iPhone и iPad.
Что случилось?
Итак, давайте отбросим очевидное: неизвестный человек слил что-то из основной операционной системы iOS на GitHub, что привело к умеренному шуму и довольно большой панике.
Принципы работы Apple обычно заключаются в том, чтобы максимально заблокировать код своих операционных систем, особенно потому, что это зависит от сочетания аппаратного и программного обеспечения, которое можно было бы реконструировать, если бы кто-нибудь внимательно на него посмотрел.
Попавшая в сеть часть iOS известна как iBoot. Это компонент, который обеспечивает безопасную загрузку операционной системы, проверяет наличие на ядре и оборудовании «знака одобрения» Apple (т. е. его подписи), а затем загружает ту часть ОС, где вас приветствует главный экран со всеми его значками.
Чтобы сделать это более знакомым, это похоже на BIOS ПК. Он считывает оборудование, проверяет, все ли гайки и болты на месте, затем начинает запрашивать операционную систему и загружает ее.
В отличие от других компонентов iOS, исходный код которых время от времени публиковался Apple, компания приложила кропотливые усилия, чтобы гарантировать, что код iBoot никогда не попадет в чужие руки, поскольку это своего рода «главный ключ», открывающий возможность запуска. Во многих случаях iOS на другом оборудовании.
Могут ли хакеры этим воспользоваться?
Хотя код iBoot может быть (и был) подвергнут реверс-инжинирингу в любой момент времени, большинство хакеров не заинтересуются кодом, который может имитировать или не имитировать оригинальные разработки Apple.
Хороший хакер может провести реверс-инжиниринг чего-то, очень похожего на iBoot, но никогда не сможет воспроизвести продукт полностью. И для фальшивомонетчиков, и для хакеров важно иметь оригинальную копию.
На данный момент, безусловно, есть много людей, заинтересованных в том, чтобы поковыряться в iBoot в поисках дыр, которые можно использовать. Наверняка, пока вы это читаете, над этим усердно работают и исследователи безопасности, и хакеры.
Однако мы должны отметить, что утекший код принадлежит iOS 9, а это означает, что значительная его часть может быть устаревшей. С другой стороны, это может дать ценную информацию о том, как работает процесс предварительной загрузки Apple, и позволить изготовителям подделок создавать свои собственные платформы под управлением iOS, стимулируя рынок «подражателей iPhone».
Также существует тот факт, что уязвимости, обнаруженные в iBoot iOS 9, по-прежнему могут прекрасно работать на оборудовании под управлением iOS 11. Хотя аппаратное обеспечение iPhone часто меняется, вещи, строго связанные с загрузкой, не часто «нужно» изменять вместе с ним.п>
Тем, кто обеспокоен массовым заражением устройств Apple, придется приложить немало усилий, чтобы нанести реальный ущерб, воспользовавшись уязвимостью iBoot. Причина этого в том, что Apple имеет несколько уровней защиты как в аппаратном, так и в программном обеспечении, что может затруднить полномасштабное заражение.
Как вы думаете, смогут ли хакеры обойти эти меры безопасности? Как вы думаете, кто сделал эту утечку? Расскажите нам, что вы думаете в комментариях!