Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking
Яблуко славиться тим, що його вихідний код знаходиться поруч із сундуком, але хтось просто викинув кучу дуже чутливого коду в Інтернеті. Користувач, відомий як "q3hardcore", розмістив великі сегменти захищеного коду iBoot Apple на GitHub. Компанія випустила запит на видалення DMCA, але код зараз існує в дикій природі. Це може призвести до нових атак та вразливостей для iOS, але йилбрекінг також може повернутись.
Рамка iBoot - це програмне забезпечення низького рівня на всіх пристроях Apple, що працюють під управлінням iOS, - на інших пристроях, ви називаєте це завантажувачем або BIOS. Це перше, що запускається, коли телефон увімкнено, оскільки завантажує ядро та перевіряє, що його підписав Apple. Спроба завантаження модифікованого ядра негайно викидати червоний прапор в iBoot. Компанія Apple вважає цей код настільки невід'ємною частиною своєї моделі безпеки, що пропонує йому 200 000 балів за помилку уразливості.
Цей код з iOS 9, близько 2014 року. Однак дослідники з питань безпеки вважають, що більша частина коду все ще активна в iOS 10. Кілька ключових файлів відсутні, тому їх неможливо скомпілювати. Тим не менш, дослідник з безпеки Джонатан Левін підтверджує, що код є справжньою угодою, оскільки він відповідає деяким коду iBoot, який він сам реконструював. Швидке подання DMCA компанії Apple також настійно свідчить, що витік реальний.
Недоліки в старих версіях iBoot були залучені хакерами для компрометації безпеки iPhone, але користувачі також покладалися на уразливості для втечі з в'язниці. Це еквівалент отримання кореневого доступу на телефоні Android. Використання Apple процесором Secure Enclave у новіших пристроях iPhones ефективно знищило спільноту, де працювали джейлбрейк. Це займає багато часу та досвіду для виявлення вразливостей, і вони дуже високо цінуються фірмами безпеки. У ці дні моддери, швидше за все, продають подвиг, ніж звільнити його безкоштовно для спільноти, що зламав в'язницю. Ця витока вихідного коду може змінити все це.
Дослідники з безпеки та розробники джейлбрейка безперечно висвітлюють код iBoot. Левін підказує, що так звані "прив'язані" джейлбрейки, які потребують підключення телефону до комп'ютера, можуть скоро стати реальністю. Ці відносно прості джейлбрейки були заблоковані протягом кількох років Secure Enclave. Однак важливо пам'ятати, що ці втечу з в'язниці - це отвори безпеки, які хтось може використати для крадіжки даних або пошкодження вашого пристрою. Apple, ймовірно, буде працювати понаднормово, щоб у найближчому майбутньому мати справу з випаданням цієї витоку.
Читати далі
Захистіть свою конфіденційність в Інтернеті за допомогою 5 найкращих мереж VPN
Зараз інвестування в VPN - це розумний вибір, але можливостей величезна. Щоб трохи звузити ситуацію, ми зібрали п’ять наших улюблених споживчих послуг.
Як побудувати детектор маски для обличчя за допомогою Jetson Nano 2GB та AlwaysAI
Nvidia продовжує робити ШІ на межі доступнішим та простішим у розгортанні. Тому, замість того, щоб просто переглядати еталони, щоб переглянути новий Jetson Nano 2 Гб, я вирішив взятися за проект DIY зі створення власного детектора маски для обличчя.
Хаббл знайшов екзопланету, яка могла б відображати планету дев'ять
Планета, відома як HD 106906 b, в 11 разів перевищує масу Юптера, і вона обертається навколо двійкових зірок на відстані майже 68 мільярдів миль - у 730 разів більше, ніж відстань між Землею і Сонцем. Астрономи вважають, що цей холодний світ може служити проксі-сервером, який допоможе нам зрозуміти гіпотетичну планету Дев'ять у нашій власній Сонячній системі.
Палеонтологи могли виявити найбільшого динозавра, який коли-небудь жив
Вчені, які виконували нові види динозаврів в Аргентині, повідомили, що цей екземпляр може бути найбільшим з усіх, що коли-небудь жили. Навіть якщо він не встановлює рекорд, тварина була набагато більшою за все живе сьогодні.