當前位置:
首頁 > 知識 > iPhone操作系統核心組件源碼泄露,還在使用iOS 9的用戶要小心了

iPhone操作系統核心組件源碼泄露,還在使用iOS 9的用戶要小心了

剛剛,有網友稱在GitHub上發現了iPhone操作系統核心組件的源代碼,這些源代碼為黑客和安全研究人員尋找iOS中的漏洞,並讓iPhone成功越獄鋪平了道路。

據悉,GitHub上這段代碼被標記為"iBoot",是iOS的一部分,負責確保操作系統的受信任的引導。換句話說,這是載入iOS的程序,是開啟iPhone時運行的第一個進程。它載入並驗證內核是否被蘋果正確簽名,然後執行,就像iPhone的BIOS一樣。

該代碼適用於操作系統較早版本的iOS 9,但部分代碼仍可能仍在iOS 11中使用。

儘管近年來,iOS和MacOS的某些源代碼開放出來了,但是從傳統上來看,蘋果一直是不願意向公眾開發源代碼。蘋果特別注意保護iBoot的安全性和代碼私密性,如果程序員通過賞金計劃向蘋果公司報告漏洞,最高可獲得20萬美元的獎勵。

iOS和Mac OSX內部系列書籍的作者Jonathan Levin 在網上聊天稱:"這是歷史上最大的漏洞,同樣也是一筆巨大的交易。"

iPhone操作系統核心組件源碼泄露,還在使用iOS 9的用戶要小心了

部分泄露的iBoot源代碼截圖

Levin 表示泄露的源碼似乎是真正的iBoot代碼,因為它與自己反向設計的代碼一致。熟悉iOS的安全研究人員也表示,他們相信代碼是真實的,但是目前不知道是誰泄露的,蘋果對此也還沒有回應。

Levin說,通過訪問iBoot源代碼,iOS安全研究人員可以更好地找到可能導致設備泄密或越獄的漏洞。但是這也意味著黑客們可以更輕鬆地找到可能允許他們破解或解密iPhone的漏洞和錯誤。也許,這種泄漏最終可能會讓高級程序員在非蘋果平台上模擬iOS。

以前版本的iBoot中的漏洞使得破解者和黑客可以通過iPhone的鎖屏蠻力,解密用戶的數據。但是更新的iPhone有一個名為Secure Enclave Processor的晶元,它加強了設備的安全性。

Levin補充說,對於普通用戶來說,這意味著系統越獄,即啟動時需要將手機連接到計算機,很快就會回來。這些越獄過去相對容易實現,並且很普遍,但是現在使用最新的iOS設備是非常困難的,這些設備具有先進的安全機制,即使是高技能的研究人員也很難找到錯誤,因為他們需要在開始探測設備之前首先越獄該設備。

這些安全改進。現在,在iOS中查找錯誤和漏洞是需要大量時間和資源的,因此產生的漏洞非常有價值。這就是為什麼越獄社區會為源代碼的泄露或任何漏洞而感到興奮。

這個源代碼去年首次出現,由Jailbreak subreddit上的一個名為" apple_internals " 的Reddit用戶發布。因為用戶是新註冊的,這個帖子沒有得到太多關注,但是它在GitHub上的泄露以及可用性意味著它可能在地下越獄社區和iOS黑客圈中廣泛流傳。

Levin表:"iBoot是蘋果一直堅持的一個組件,目前仍然在加密它的64點陣圖像。」

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT168企業級 的精彩文章:

誰才是王者?投影設備主流光源技術解析
區塊鏈又有新題材了 這次是」車載區塊鏈」

TAG:IT168企業級 |