Таинственный пользователь выложил в Сеть исходники ОС для iPhone и iPad

Безопасность Стратегия безопасности Техника
мобильная версия
, Текст: Роман Георгиев
Исходные коды iBoot, одного из ключевых элементов операционной системы iOS, попали в общий доступ при неясных обстоятельствах. По некоторым сведениям, они публиковались еще в 2017 г., но тогда на них никто не обратил внимания.

Краденый загрузчик

Некий анонимный пользователь опубликовал на GitHub исходные коды загрузчика iBoot, одной из ключевых составляющих устройств Apple. Этот компонент отвечает за процесс доверенной загрузки iOS, операционной системы iPhone и iPad. Вероятность того, что компания Apple могла санкционировать публикацию исходного кода одного из самых оберегаемых компонентов, стремится к нулю, так что скорее всего речь идет о похищении кода.

iBoot одна из первых программ, стартующих после включения устройства, раньше него запускается только Boot ROM. Этот компонент загружает и верифицирует ядро, проверяя, имеет ли оно необходимые подписи Apple, а затем запускает его - аналогично BIOS в ПК.

В описании на GitHub говорится, что код относится к уже устаревшей версии iOS 9; актуальной является iOS 11, но часть опубликованного кода iBoot предположительно используется и поныне. Скомпилировать код не удастся, поскольку некоторые необходимые для этого компоненты не были включены в публикацию. Но при этом автор написал, что предлагает исследователям поискать уязвимые места в iBoot.

В комментариях в коде стоят копирайты на 2006-2014 г.

Далеко идущие последствия

Эксперты полагают, что речь идет о вполне реальном коде iBoot, и что по своим возможным последствиям это одна из самых серьёзных утечек последнего времени.

Исходники iBoot, загрузчика iOS, попали в общий доступ при неясных обстоятельствах

«У исследователей и хакеров появится возможность найти уязвимости, позволяющие расшифровывать и делать джейлбрейк iPhone, а в теории - и написать полноценный эмулятор iOS для других платформ, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Другое дело, что это может потребовать огромных усилий. Кроме того, есть сведения, что этот код уже публиковался в Сети в прошлом году, а значит, он уже давно циркулирует в киберподполье. Но пока никаких реальных симптомов этого не наблюдается».

Действительно, как отмечает издание Vice, этот же код в 2017 г. всплывал на Reddit. Автор публикации, однако, имел слишком мало очков «кармы» в системе Reddit, поэтому его запись не получил особого внимания и быстро оказался «похоронен» под другими (сейчас у того автора вообще не регистрируется ни одной публикации).

Тем не менее, то, что этот же исходник iBoot снова появился на этот раз на GitHub, заставляет предположить, что для хакерских сообществ он не представляет собой чего-то сверхнового и неожиданного.

В комментариях опубликованных кодов виден копирайт до 2014 года

В прошлом уязвимости в старых версиях iBoot уже позволяли хакерам взламывать экран авторизации iPhone и расшифровывать пользовательские данные.

В новых iPhone встроен специализированный чип Secure Enclave Processor, который дополнительно усиливает защиту устройства. Это и некоторые другие меры по усилению безопасности привели к почти полному исчезновению некогда весьма активного сообщества джейлбрейкеров. Поиск уязвимостей в iOS стал очень сложным и хлопотным занятием.

С другой стороны за обнаружение «багов» Apple вознаграждает очень и очень щедро: за информацию о подтверждённых уязвимостях в загрузчиках, например, компания готова платить до $200 тыс.

Сейчас оригинальная публикация кода исчезла с GitHub, но копии исходников то и дело всплывают в других местах.

Apple воздерживается от комментариев.