Den 8. februar 2018 blev en massiv mængde kode fra Apples ikoniske mobiloperativsystem, iOS, lækket til offentligheden af ​​en person, der postede det anonymt på GitHub. Denne begivenhed førte til en stor panik, da Apples kode (i modsætning til Android) er meningen at være en komplet hemmelighed, hvilket kunne føre til nogle ret ubehagelige konsekvenser. Vi vil forsøge at komme igennem støj og afklare, om denne begivenhed har nogen form for væsentlige konsekvenser for folk, der bruger iOS-enheder, herunder iPhones og iPads.

Hvad skete der?

Så lad os få det tydelige ud af vejen: Noget i iOS 'kerneoperativsystem blev lækket til GitHub af en ukendt person, hvilket førte til en moderat mængde støj og en temmelig stor panik.

Apples modus operandi indebærer normalt at forsøge at holde koden for sine operativsystemer så låst som muligt, især fordi det afhænger af en blanding af hardware og software, der kunne omvendt konstrueres, hvis nogen tog det godt nok til at se på det.

Den del af IOS, der blev lækket, hedder iBoot. Det er en komponent, der sikrer, at operativsystemet starter sikkert, verificerer, at kernen og hardwaren har Apples "godkendelsesmærke" på den (dvs. dens underskrift) og derefter indlæser den del af operativsystemet, hvor du bliver hilst velkommen af din startskærm med alle dens ikoner.

For at gøre dette mere kendt, er det som en pc's BIOS. Det læser hardware, sørger for at alle møtrikker og bolte er på plads, og derefter begynder at spørge om et operativsystem og indlæser det.

I modsætning til andre komponenter i iOS, hvis kildekode blev frigivet af Apple, tog selskabet omhyggeligt med at sikre, at iBoots kode aldrig nåede de forkerte hænder, da det er en slags "master key", der lader muligheden for at køre iOS på andre hardware i mange tilfælde.

Kan hackere drage fordel af dette?

Selv om iBoots kode kunne være (og har været) omvendt konstrueret på et hvilket som helst tidspunkt, vil de fleste hackere ikke være interesseret i nogen kode, som måske eller måske ikke efterligner Apples originale ting.

En god hacker kunne omvendt manipulere noget, der ligner iBoot, men kunne aldrig reproducere hele produktet. For både forfalskere og hackere er det vigtigt at have en original kopi.

På dette tidspunkt er der helt sikkert mange mennesker interesseret i at kaste igennem iBoot og kigge efter huller til at udnytte. Sikkert, både sikkerhedsforskere og hackere er svært på arbejde med det, som du læser dette.

Men vi må påpege, at den kode, der blev lækket, tilhører iOS 9, hvilket betyder at en god del af det måske er forældet. På den anden side kan det give et værdifuldt indblik i, hvordan Apples pre-boot-proces fungerer, og tillade falskmøntnere at oprette deres egne platforme, der kører iOS, og øge "iPhone copycat" -markedet.

Der er også det faktum, at sårbarheder, der findes i iOS 9's iBoot, stadig kan fungere helt fint på hardware, der kører iOS 11. Selv om iPhone-hardware ændrer sig ofte, er ting, der er strengt relateret til opstart, ikke ofte "nødvendige" for at ændre sig.

For dem der er bekymrede for en masseinfektion af Apple-enheder, ville det tage et forsøg på at faktisk gøre skade ved at udnytte en iBoot sårbarhed. Årsagen til dette er, at Apple har flere lag fejlkasser i både dets hardware og software, der kan gøre en fuldblæst infektion vanskelig.

Tror du hackere vil kunne omgå disse fejlkasser? Hvem tror du lavede denne lækage? Fortæl os hvad du synes i en kommentar!