Valaki név nélkül kitette a GitHubra az iOS operációs rendszer egyik kulcsfontosságú összetevőjének, az iBootnak a forráskódja. A GitHub adminisztrátorai azóta eltávolították a könyvtárat a könyvárat a szerzői jogokat szabályzó DMCA (Digital Millennium Copyright Act) irányelvekre hivatkozva.
Valódi vagy sem?
Az iOS szerepe azért nagyon fontos, mert amellett, hogy felel az operácis rendszer betöltéséért, egyfajta védelmi vonalat is jelent, mivel a betöltés közben biztonsági ellenőrzéseket is végez. Ha valaki ennek a rendszerrésznek a forráskódjához hozzájut, sokkal könnyebben tudja felfejteni az operációs rendszer sebezhetőségeit – természetesen jó és rossz célból egyaránt. Illetve egyszerűbbé teszi az iPhone-ok jailbreakelését is (olyan módosítás a rendszerben, amely lehetővé teszi az Apple beépített korlátozásainak megkerülését például az alapértelmezett programok tekintetében).
Egyelőre az Apple nem erősítette meg, hogy a kód valódi lenne. A Motherboard azonban több szakértőt is megkérdezett, akik arra jutottak, hogy egyrészt a kód valódi, másrészt nagy valószínűséggel az iOS 9-ből származik. Ez némileg csökkenti a problémát, mivel az Apple mobil operációs rendszere jelenleg már a 11.2-es verziónál. Ugyanakkor a 9-es főverzió sem olyan régi, 2015 szeptemberében jelent meg, és egy évvel később váltotta le a 10-es iOS.
A különböző statisztikák eltérő penetrációt mutatnak, de nagyságrendileg az iOS-es készülékek 7-8 százalékán futhat még a 9-es főverzió, ami azért még mindig jelentős mennyiség. Másrészt azt nem nagyon lehet tudni, hogy a 9-es főverzióban használt iBoot kódjából mennyi került át a legfrissebb verzióba.
Kulcsfontosságú elem
Fontosságát az is jelzi, hogy bár az Apple sok vállalathoz hasonlóan elmozdult abba az irányba, hogy kódjai egy részét megnyissa, az iBoot zártságára szigorúan figyelt, sőt – mint arra egy neves iOS-szakértő, Jonathan Levin a Motherboardban felhívta a figyelmet – még mindig 64 bites titkosítással védi. A tavaly elindított a hibavadász-program (bug bounty) is kiemelten kezeli a rendszerbetöltésben található hibákat, az ilyen sérülékenységek feltárása akár 200 ezer dollárt is érhet.
Levin egyébként egyenesen a történelem legnagyobb szivárgásának nevezte az incidenst. Ő egyébként úgy vélte, hogy a kód valódi, és így nyilatkozott egy a Twitteren "Apple External" néven futó szakértő is, aki azt írta, hogy a GitHubra felkerült fájl még egyes eszközökhöz a BootROM forráskódját is tartalmazta.
Az érdeklődőket már csak ez az üzenet fogadja a GitHubon
A forráskód állítólag már tavaly felbukkant egyszer a Rediten, ahol egy "apple_internals" néven futó felhasználó publikálta. De mivel a felhasználó új volt, gyakorlatilag senki sem figyelt fel a kincsre, a Redit pedig gyorsan eltávolította. A mostani felbukkanása azonban arra utal, hogy a Sötét Weben azóta is kering a forráskód.
Hackereknek Kánaán?
Levin egyébként szépen levezette, miért olyan jelentős ez a szivárgás. Az Apple annyira körbebástyázta az iOS-es eszközeit, hogy lényegében az egyszerűbb jailbreak lehetetlenné vált. Emellett nagyon problémássá vált a sérülékenységek feltárása. Még a képzett biztonsági szakembereknek is komoly kihívást, rendkívül idő- és erőforrásigényes munkát jelent a sérülékenységek feltárása az iOS-es eszközökben. Különösen a chipbe integrált biztonsági megoldások – elsősorban a Secure Enclave – nehezítette meg a dolgukat.
Az iBoot forráskódjának kikerülésével viszont mindez sokkal egyszerűbbé válik – ahogy az iPhone-ok, iPadek feltörése is –, valamint gyorsabban megoldható az iOS emulálása más platformon (ami valószínűleg elég szűk kört vonz).
A The Hacker News viszont nem találja olyan eget rengetőnek az incidenst. Az ezzel foglalkozó cikk szerzője a Secure Enclave megléte miatt kételkedik abban, hogy akár a jailbreakben, akár a hackelésben sokat segítene a kiszivárgott kód.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak