Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Яблуко славиться тим, що його вихідний код знаходиться поруч із сундуком, але хтось просто викинув кучу дуже чутливого коду в Інтернеті. Користувач, відомий як "q3hardcore", розмістив великі сегменти захищеного коду iBoot Apple на GitHub. Компанія випустила запит на видалення DMCA, але код зараз існує в дикій природі. Це може призвести до нових атак та вразливостей для iOS, але йилбрекінг також може повернутись.

Рамка iBoot - це програмне забезпечення низького рівня на всіх пристроях Apple, що працюють під управлінням iOS, - на інших пристроях, ви називаєте це завантажувачем або BIOS. Це перше, що запускається, коли телефон увімкнено, оскільки завантажує ядро ​​та перевіряє, що його підписав Apple. Спроба завантаження модифікованого ядра негайно викидати червоний прапор в iBoot. Компанія Apple вважає цей код настільки невід'ємною частиною своєї моделі безпеки, що пропонує йому 200 000 балів за помилку уразливості.

Цей код з iOS 9, близько 2014 року. Однак дослідники з питань безпеки вважають, що більша частина коду все ще активна в iOS 10. Кілька ключових файлів відсутні, тому їх неможливо скомпілювати. Тим не менш, дослідник з безпеки Джонатан Левін підтверджує, що код є справжньою угодою, оскільки він відповідає деяким коду iBoot, який він сам реконструював. Швидке подання DMCA компанії Apple також настійно свідчить, що витік реальний.

Недоліки в старих версіях iBoot були залучені хакерами для компрометації безпеки iPhone, але користувачі також покладалися на уразливості для втечі з в'язниці. Це еквівалент отримання кореневого доступу на телефоні Android. Використання Apple процесором Secure Enclave у новіших пристроях iPhones ефективно знищило спільноту, де працювали джейлбрейк. Це займає багато часу та досвіду для виявлення вразливостей, і вони дуже високо цінуються фірмами безпеки. У ці дні моддери, швидше за все, продають подвиг, ніж звільнити його безкоштовно для спільноти, що зламав в'язницю. Ця витока вихідного коду може змінити все це.

Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Дослідники з безпеки та розробники джейлбрейка безперечно висвітлюють код iBoot. Левін підказує, що так звані "прив'язані" джейлбрейки, які потребують підключення телефону до комп'ютера, можуть скоро стати реальністю. Ці відносно прості джейлбрейки були заблоковані протягом кількох років Secure Enclave. Однак важливо пам'ятати, що ці втечу з в'язниці - це отвори безпеки, які хтось може використати для крадіжки даних або пошкодження вашого пристрою. Apple, ймовірно, буде працювати понаднормово, щоб у найближчому майбутньому мати справу з випаданням цієї витоку.

Читати далі

Nvidia Hack продовжується з випуском вихідного коду DLSS
Nvidia Hack продовжується з випуском вихідного коду DLSS

Хакери, які вразили Nvidia минулого тижня, випустили вихідний код, пов'язаний з DLSS у дику природу.

Android 13 підказки вихідного коду на 64-бітних додатках, починаючи з 2023 року
Android 13 підказки вихідного коду на 64-бітних додатках, починаючи з 2023 року

Підказки у вихідному коді Android 13 показують, що майбутній планшет Pixel Google може бути першим обладнанням Android, яке спеціально забороняє 32-бітні програми, і наступна версія Android може зробити те саме.

Google Pixel 3 створює зовнішній вигляд у відкритому вихідному коді
Google Pixel 3 створює зовнішній вигляд у відкритому вихідному коді

Як традиція, перші підказки про наступний флагманський смартфон Google з'явилися в відкритому вихідному коді Android. Зокрема, Google оптимізує код для пристрою під назвою "Pixel 3". Це не набагато чіткіше, ніж це.

Не пропустіть затьмарення "Super Blood Moon" цього вихідного дня
Не пропустіть затьмарення "Super Blood Moon" цього вихідного дня

Ті, що знаходяться в західній півкулі, будуть розглядатися до рідкісного небесного вирівнювання, відомого розмовно як "суперкризовий місяць". Це звучить досить круто, але це просто наука - крута наука.