Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Яблуко славиться тим, що його вихідний код знаходиться поруч із сундуком, але хтось просто викинув кучу дуже чутливого коду в Інтернеті. Користувач, відомий як "q3hardcore", розмістив великі сегменти захищеного коду iBoot Apple на GitHub. Компанія випустила запит на видалення DMCA, але код зараз існує в дикій природі. Це може призвести до нових атак та вразливостей для iOS, але йилбрекінг також може повернутись.

Рамка iBoot - це програмне забезпечення низького рівня на всіх пристроях Apple, що працюють під управлінням iOS, - на інших пристроях, ви називаєте це завантажувачем або BIOS. Це перше, що запускається, коли телефон увімкнено, оскільки завантажує ядро ​​та перевіряє, що його підписав Apple. Спроба завантаження модифікованого ядра негайно викидати червоний прапор в iBoot. Компанія Apple вважає цей код настільки невід'ємною частиною своєї моделі безпеки, що пропонує йому 200 000 балів за помилку уразливості.

Цей код з iOS 9, близько 2014 року. Однак дослідники з питань безпеки вважають, що більша частина коду все ще активна в iOS 10. Кілька ключових файлів відсутні, тому їх неможливо скомпілювати. Тим не менш, дослідник з безпеки Джонатан Левін підтверджує, що код є справжньою угодою, оскільки він відповідає деяким коду iBoot, який він сам реконструював. Швидке подання DMCA компанії Apple також настійно свідчить, що витік реальний.

Недоліки в старих версіях iBoot були залучені хакерами для компрометації безпеки iPhone, але користувачі також покладалися на уразливості для втечі з в'язниці. Це еквівалент отримання кореневого доступу на телефоні Android. Використання Apple процесором Secure Enclave у новіших пристроях iPhones ефективно знищило спільноту, де працювали джейлбрейк. Це займає багато часу та досвіду для виявлення вразливостей, і вони дуже високо цінуються фірмами безпеки. У ці дні моддери, швидше за все, продають подвиг, ніж звільнити його безкоштовно для спільноти, що зламав в'язницю. Ця витока вихідного коду може змінити все це.

Ядро вихідного коду iOS, вирване на GitHub, могло б посилити Jailbreaking

Дослідники з безпеки та розробники джейлбрейка безперечно висвітлюють код iBoot. Левін підказує, що так звані "прив'язані" джейлбрейки, які потребують підключення телефону до комп'ютера, можуть скоро стати реальністю. Ці відносно прості джейлбрейки були заблоковані протягом кількох років Secure Enclave. Однак важливо пам'ятати, що ці втечу з в'язниці - це отвори безпеки, які хтось може використати для крадіжки даних або пошкодження вашого пристрою. Apple, ймовірно, буде працювати понаднормово, щоб у найближчому майбутньому мати справу з випаданням цієї витоку.

Читати далі

Лазери, що використовуються для створення негативних частинок маси

Дослідники з університету Рочестера розробили спосіб створення негативних масових частинок, використовуючи, що ще, лазери. Чи не може щось зробити лазерами?

Запам'ятовуючі пристрої My Cloud обладнані жорстким кодом Backdoor

Приєднувані мережею пристроїв зберігання даних (NAS) Western Cloud, створені Western Cloud, стверджують, що вони пропонують просте, все-в-одному рішення для зберігання даних вдома. Однак вони можуть також забезпечити просте, все-в-одному рішення для хакерів, щоб викрасти ваші дані контролювати ваш пристрій.

ET Round Round: Подарункова картка з телевізором Samsung 4K за 200 доларів США, 50 доларів США на Inspiron 15 7000 і більше

Готові перейти на телевізор 4K? Можливо, ви шукаєте новий ноутбук для школи або шукаєте ідеальну камеру для майбутніх канікул. Що ж, на цьому тижні існує безліч знижок, тому ми склали список найгарячих пропозицій. Якщо ви хочете заощадити великі кошти на новому обладнанні, ви обов'язково знайдете щось варте нижче.

Intel представляє "прорив" квантового комп'ютера

Intel оголосила про нову віху в квантових обчислювальних системах, тепер доступна 49 кубітів. Це величезний крок вперед для компанії у порівнянні з 17-кубітною системою, яку вона показала лише кілька місяців тому.