Broncode voor beveiligde iPhone-boot uitgelekt
De echtheid van iBoot wordt bevestigd door kenners als Jonathan Levin, die technieuwssite Motherboard uitleg geeft. Hij vertelt dat de uitgelekte code overeenkomt met code die hij zelf middels reverse engineering heeft ‘buitgemaakt’ uit iOS. Levin noemt dit “het grootste lek ooit”.
Oudere versie
Het gaat volgens notities in de uitgelekte code om een deel van de oudere iOS-versie 9. In de op GitHub geopenbaarde code staat Apple’s auteursrecht genoemd als lopende van 2007 (toen de allereerste iPhone is uitgekomen) tot 2014 (toen iOS 9 is uitgebracht). Mogelijk zijn delen van deze programmatuur nog wel in gebruik in nieuwere iOS-versies, zoals het huidige 11.
iBoot dient, vergelijkbaar met computer-BIOS en -UEFI, voor het starten van het apparaat. Daarbij wordt ook gecontroleerd of het te starten besturingssysteem ongewijzigd en dus veilig is. Het vinden van kwetsbaarheden in iBoot zou dus heel iOS kunnen compromitteren. Verantwoord gemelde bugs in deze code worden door Apple dan ook het meest beloond in zijn bug bounty programma, merkt Apple Insider op.
Speciale securitychip
Apple Insider weet ook te melden dat de uitgelekte code eigenlijk al eerder is uitgelekt: op forumsite Reddit. Dit is vier maanden geleden gebeurd, maar heeft schijnbaar geen aandacht gewekt. Het is niet bekend wie de bron is van dit grote code-lek. Overigens heeft Apple zijn iOS-beveiliging enkele jaren terug opgevoerd met een speciale hardwaretoevoeging: de Secure Enclave Processor. Hackers hebben zich hier ook op gestort.
iOS- en macOS-kenner Jonathan Levin ziet interessante mogelijkheden door het uitlekken van iBoot:
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee