iOS關鍵組件iBoot原始碼泄露問題,iosiboot原始碼泄露
昨天(2月7日),有匿名開發人員在 GitHub 上傳了 iOS 核心組件的原始碼,這可能會促進駭客和安全研究人員找到 iOS 漏洞,並使 iPhone 陷入危險境地。
不過,8日早上已經看不到相關的源碼資訊了,該項目已經轉為Private,
iBoot 是 iOS 關鍵的原始碼之一,在 GitHub 上被標記為“iBoot”,它確保了作業系統的可信任啟動,換句話說,它是載入 iOS 的程式,是開啟 iPhone 啟動並執行第一個進程,它載入並驗證核心是否被蘋果正確簽名,然後執行,就像 windows系統的 BIOS 一樣。
該代碼適用於 iOS 9,但是部分代碼可能在 iOS 11 中仍有使用。
儘管在近幾年,iOS 和 macOS 的某些代碼已經逐漸開源,但蘋果本質上還是非常不樂意向公眾開放原始碼。而且蘋果已經十分注意 iBoot 的安全性和其代碼的私密性, 如果通過蘋果的賞金計劃向其報告啟動過程中的 bug,可最高獲得 20 萬美元。iOS 和 Mac OSX 內部系列書籍的作者 Jonathan Levin 說:“這是 iOS 曆史上最大的漏洞,也將是一件大事。”
Levin 說代碼似乎是真正的 iBoot 代碼,因為它與他自己逆向工程的代碼一致。熟悉 iOS 的另一位安全研究人員也表示,他們認為代碼是真實的,但他們不知道誰在泄漏,蘋果到目前為止也沒有回應。
Levin 說,通過訪問 iBoot 的原始碼,iOS 安全研究人員可以更好地找到可能導致裝置泄密或越獄的漏洞。這意味著駭客們可以更輕鬆地找到允許他們破解或解密 iPhone 的漏洞和 bug。也許,這種泄漏最終可能會讓進階程式員在非蘋果平台上類比 iOS。
以前版本的 iBoot 中的漏洞使得破解者和駭客可以通過 iPhone 的鎖屏解密使用者的資料。但是新的 iPhone 有一個名為 Secure Enclave Processor 的晶片,它加強了裝置的安全性。
Levin 補充說道,對於普通使用者來說,這意味越獄會更加容易。這些越獄過去相對容易實現,並且很普遍,但是現在使用最新的 iOS 裝置是非常困難的,這些裝置具有先進的安全機制,即使是高技能的研究人員也很難找到 bug,因為他們需要在開始探測裝置之前,得先讓裝置越獄。
這些安全改進已經有效地將曾經流行的越獄社區扼殺在搖籃中。現在,在 iOS 中尋找 bug 和漏洞是需要大量時間和資源的,因此產生的漏洞非常有價值。這就是為什麼越獄社區會為原始碼的泄露或任何公開發布的漏洞而感到興奮。
這個原始碼在去年首次出現,由 Jailbreak subreddit 上的一個名為“ apple_internals ” 的 Reddit 使用者發布。這個文章沒有得到太多的關注,因為使用者是新的,而且沒有足夠的 Reddit karma; 這個文章很快沉下去了。但它在 GitHub 上再次出現意味著它可能在地下越獄社區和 iOS 駭客圈中廣泛流傳。
Levin 說:“iBoot 是蘋果一直堅持的一個組件,他們仍然在加密它的 64 位元代碼。而現在,它卻以原始碼形式開放了。”