Ha valódi a forráskód, a hackerek aranybányára leletek. Az iBoot ugyanis az iOS egy nagyon fontos biztonsági eleme is.

Valaki név nélkül kitette a GitHubra az iOS operációs rendszer egyik kulcsfontosságú összetevőjének, az iBootnak a forráskódja. A GitHub adminisztrátorai azóta eltávolították a könyvtárat a könyvárat a szerzői jogokat szabályzó DMCA (Digital Millennium Copyright Act) irányelvekre hivatkozva.

Valódi vagy sem?

Az iOS szerepe azért nagyon fontos, mert amellett, hogy felel az operácis rendszer betöltéséért, egyfajta védelmi vonalat is jelent, mivel a betöltés közben biztonsági ellenőrzéseket is végez. Ha valaki ennek a rendszerrésznek a forráskódjához hozzájut, sokkal könnyebben tudja felfejteni az operációs rendszer sebezhetőségeit – természetesen jó és rossz célból egyaránt. Illetve egyszerűbbé teszi az iPhone-ok jailbreakelését is (olyan módosítás a rendszerben, amely lehetővé teszi az Apple beépített korlátozásainak megkerülését például az alapértelmezett programok tekintetében).

Egyelőre az Apple nem erősítette meg, hogy a kód valódi lenne. A Motherboard azonban több szakértőt is megkérdezett, akik arra jutottak, hogy egyrészt a kód valódi, másrészt nagy valószínűséggel az iOS 9-ből származik. Ez némileg csökkenti a problémát, mivel az Apple mobil operációs rendszere jelenleg már a 11.2-es verziónál. Ugyanakkor a 9-es főverzió sem olyan régi, 2015 szeptemberében jelent meg, és egy évvel később váltotta le a 10-es iOS.

A különböző statisztikák eltérő penetrációt mutatnak, de nagyságrendileg az iOS-es készülékek 7-8 százalékán futhat még a 9-es főverzió, ami azért még mindig jelentős mennyiség. Másrészt azt nem nagyon lehet tudni, hogy a 9-es főverzióban használt iBoot kódjából mennyi került át a legfrissebb verzióba.

Kulcsfontosságú elem

Fontosságát az is jelzi, hogy bár az Apple sok vállalathoz hasonlóan elmozdult abba az irányba, hogy kódjai egy részét megnyissa, az iBoot zártságára szigorúan figyelt, sőt – mint arra egy neves iOS-szakértő, Jonathan Levin a Motherboardban felhívta a figyelmet – még mindig 64 bites titkosítással védi. A tavaly elindított a hibavadász-program (bug bounty) is kiemelten kezeli a rendszerbetöltésben található hibákat, az ilyen sérülékenységek feltárása akár 200 ezer dollárt is érhet.

Levin egyébként egyenesen a történelem legnagyobb szivárgásának nevezte az incidenst. Ő egyébként úgy vélte, hogy a kód valódi, és így nyilatkozott egy a Twitteren "Apple External" néven futó szakértő is, aki azt írta, hogy a GitHubra felkerült fájl még egyes eszközökhöz a BootROM forráskódját is tartalmazta.

Az érdeklődőket már csak ez az üzenet fogadja a GitHubon

A forráskód állítólag már tavaly felbukkant egyszer a Rediten, ahol egy "apple_internals" néven futó felhasználó publikálta. De mivel a felhasználó új volt, gyakorlatilag senki sem figyelt fel a kincsre, a Redit pedig gyorsan eltávolította. A mostani felbukkanása azonban arra utal, hogy a Sötét Weben azóta is kering a forráskód.

Hackereknek Kánaán?

Levin egyébként szépen levezette, miért olyan jelentős ez a szivárgás. Az Apple annyira körbebástyázta az iOS-es eszközeit, hogy lényegében az egyszerűbb jailbreak lehetetlenné vált. Emellett nagyon problémássá vált a sérülékenységek feltárása. Még a képzett biztonsági szakembereknek is komoly kihívást, rendkívül idő- és erőforrásigényes munkát jelent a sérülékenységek feltárása az iOS-es eszközökben. Különösen a chipbe integrált biztonsági megoldások – elsősorban a Secure Enclave – nehezítette meg a dolgukat.

Az iBoot forráskódjának kikerülésével viszont mindez sokkal egyszerűbbé válik – ahogy az iPhone-ok, iPadek feltörése is –, valamint gyorsabban megoldható az iOS emulálása más platformon (ami valószínűleg elég szűk kört vonz).

A The Hacker News viszont nem találja olyan eget rengetőnek az incidenst. Az ezzel foglalkozó cikk szerzője a Secure Enclave megléte miatt kételkedik abban, hogy akár a jailbreakben, akár a hackelésben sokat segítene a kiszivárgott kód.

Biztonság

Egyre furcsábbak lesznek a CAPTCHA tesztek, ahogy a gépek is okosodnak

Már nagyon jók például például a fényképek címkézésében, de a logikai összefüggéseken könnyen fennakadnak. Igaz, ezzel így lehet némelyik emberi felhasználó is.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.