Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking
Яблуко славиться тим, що його вихідний код знаходиться поруч із сундуком, але хтось просто викинув кучу дуже чутливого коду в Інтернеті. Користувач, відомий як "q3hardcore", розмістив великі сегменти захищеного коду iBoot Apple на GitHub. Компанія випустила запит на видалення DMCA, але код зараз існує в дикій природі. Це може призвести до нових атак та вразливостей для iOS, але йилбрекінг також може повернутись.
Рамка iBoot - це програмне забезпечення низького рівня на всіх пристроях Apple, що працюють під управлінням iOS, - на інших пристроях, ви називаєте це завантажувачем або BIOS. Це перше, що запускається, коли телефон увімкнено, оскільки завантажує ядро та перевіряє, що його підписав Apple. Спроба завантаження модифікованого ядра негайно викидати червоний прапор в iBoot. Компанія Apple вважає цей код настільки невід'ємною частиною своєї моделі безпеки, що пропонує йому 200 000 балів за помилку уразливості.
Цей код з iOS 9, близько 2014 року. Однак дослідники з питань безпеки вважають, що більша частина коду все ще активна в iOS 10. Кілька ключових файлів відсутні, тому їх неможливо скомпілювати. Тим не менш, дослідник з безпеки Джонатан Левін підтверджує, що код є справжньою угодою, оскільки він відповідає деяким коду iBoot, який він сам реконструював. Швидке подання DMCA компанії Apple також настійно свідчить, що витік реальний.
Недоліки в старих версіях iBoot були залучені хакерами для компрометації безпеки iPhone, але користувачі також покладалися на уразливості для втечі з в'язниці. Це еквівалент отримання кореневого доступу на телефоні Android. Використання Apple процесором Secure Enclave у новіших пристроях iPhones ефективно знищило спільноту, де працювали джейлбрейк. Це займає багато часу та досвіду для виявлення вразливостей, і вони дуже високо цінуються фірмами безпеки. У ці дні моддери, швидше за все, продають подвиг, ніж звільнити його безкоштовно для спільноти, що зламав в'язницю. Ця витока вихідного коду може змінити все це.
Дослідники з безпеки та розробники джейлбрейка безперечно висвітлюють код iBoot. Левін підказує, що так звані "прив'язані" джейлбрейки, які потребують підключення телефону до комп'ютера, можуть скоро стати реальністю. Ці відносно прості джейлбрейки були заблоковані протягом кількох років Secure Enclave. Однак важливо пам'ятати, що ці втечу з в'язниці - це отвори безпеки, які хтось може використати для крадіжки даних або пошкодження вашого пристрою. Apple, ймовірно, буде працювати понаднормово, щоб у найближчому майбутньому мати справу з випаданням цієї витоку.
Читати далі
Крихітний Android-Powered Palm Phone знову вирвався
Привид Пальми ось-ось повернеться з маленьким, маленьким телефоном, і є кілька нових зображень.