iOS關鍵組件iBoot原始碼泄露問題,iosiboot原始碼泄露

來源:互聯網
上載者:User

iOS關鍵組件iBoot原始碼泄露問題,iosiboot原始碼泄露

昨天(2月7日),有匿名開發人員在 GitHub 上傳了 iOS 核心組件的原始碼,這可能會促進駭客和安全研究人員找到 iOS 漏洞,並使 iPhone 陷入危險境地。

不過,8日早上已經看不到相關的源碼資訊了,該項目已經轉為Private,

iBoot 是 iOS 關鍵的原始碼之一,在 GitHub 上被標記為“iBoot”,它確保了作業系統的可信任啟動,換句話說,它是載入 iOS 的程式,是開啟 iPhone 啟動並執行第一個進程,它載入並驗證核心是否被蘋果正確簽名,然後執行,就像 windows系統的 BIOS 一樣。

該代碼適用於 iOS 9,但是部分代碼可能在 iOS 11 中仍有使用。
儘管在近幾年,iOS 和 macOS 的某些代碼已經逐漸開源,但蘋果本質上還是非常不樂意向公眾開放原始碼。而且蘋果已經十分注意 iBoot 的安全性和其代碼的私密性, 如果通過蘋果的賞金計劃向其報告啟動過程中的 bug,可最高獲得 20 萬美元。iOS 和 Mac OSX 內部系列書籍的作者 Jonathan Levin 說:“這是 iOS 曆史上最大的漏洞,也將是一件大事。”

Levin 說代碼似乎是真正的 iBoot 代碼,因為它與他自己逆向工程的代碼一致。熟悉 iOS 的另一位安全研究人員也表示,他們認為代碼是真實的,但他們不知道誰在泄漏,蘋果到目前為止也沒有回應。

Levin 說,通過訪問 iBoot 的原始碼,iOS 安全研究人員可以更好地找到可能導致裝置泄密或越獄的漏洞。這意味著駭客們可以更輕鬆地找到允許他們破解或解密 iPhone 的漏洞和 bug。也許,這種泄漏最終可能會讓進階程式員在非蘋果平台上類比 iOS。

以前版本的 iBoot 中的漏洞使得破解者和駭客可以通過 iPhone 的鎖屏解密使用者的資料。但是新的 iPhone 有一個名為 Secure Enclave Processor 的晶片,它加強了裝置的安全性。

Levin 補充說道,對於普通使用者來說,這意味越獄會更加容易。這些越獄過去相對容易實現,並且很普遍,但是現在使用最新的 iOS 裝置是非常困難的,這些裝置具有先進的安全機制,即使是高技能的研究人員也很難找到 bug,因為他們需要在開始探測裝置之前,得先讓裝置越獄。

這些安全改進已經有效地將曾經流行的越獄社區扼殺在搖籃中。現在,在 iOS 中尋找 bug 和漏洞是需要大量時間和資源的,因此產生的漏洞非常有價值。這就是為什麼越獄社區會為原始碼的泄露或任何公開發布的漏洞而感到興奮。

這個原始碼在去年首次出現,由 Jailbreak subreddit 上的一個名為“ apple_internals ” 的 Reddit 使用者發布。這個文章沒有得到太多的關注,因為使用者是新的,而且沒有足夠的 Reddit karma; 這個文章很快沉下去了。但它在 GitHub 上再次出現意味著它可能在地下越獄社區和 iOS 駭客圈中廣泛流傳。

Levin 說:“iBoot 是蘋果一直堅持的一個組件,他們仍然在加密它的 64 位元代碼。而現在,它卻以原始碼形式開放了。”

 

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.