Am 8. Februar 2018 wurde eine riesige Menge Code von Apples ikonischem mobilem Betriebssystem iOS an die Öffentlichkeit gesickert von jemandem, der es anonym auf GitHub gepostet hat. Dieses Ereignis führte zu einer großen Panik, da der Code von Apple (im Gegensatz zu Android) ein komplettes Geheimnis sein sollte, was zu einigen ziemlich schlimmen Folgen führen könnte. Wir werden versuchen, durch den Lärm zu kommen und herauszufinden, ob dieses Ereignis irgendwelche signifikanten Konsequenzen für Leute hat, die irgendwelche iOS-Geräte verwenden, einschließlich iPhones und iPads.

Was ist passiert?

Also, lasst uns das Offensichtliche aus dem Weg räumen: Irgendetwas im Kernbetriebssystem von iOS wurde von einer unbekannten Person an GitHub weitergegeben, was zu einer moderaten Menge an Lärm und einer ziemlich großen Menge an Panik führte.

Apples Modus Operandi beinhaltet normalerweise den Versuch, den Code für sein Betriebssystem möglichst geheim zu halten, zumal es von einer Mischung aus Hardware und Software abhängt, die rückentwickelt werden könnte, wenn man sie gut genug betrachtet.

Der Teil von iOS, der durchgesickert ist, ist als iBoot bekannt. Es ist eine Komponente, die sicherstellt, dass das Betriebssystem sicher bootet, überprüft, ob der Kernel und die Hardware Apples "Gütesiegel" (dh seine Signatur) haben, und lädt dann den Teil des Betriebssystems, wo Sie willkommen sind Ihr Startbildschirm mit all seinen Symbolen.

Um das vertrauter zu machen, ist es wie das BIOS eines PCs. Es liest die Hardware, stellt sicher, dass alle Schrauben und Muttern vorhanden sind, startet dann die Abfrage nach einem Betriebssystem und lädt es.

Im Gegensatz zu anderen iOS-Komponenten, deren Quellcode gelegentlich von Apple veröffentlicht wurde, unternahm das Unternehmen sorgfältige Anstrengungen, um sicherzustellen, dass der iBoot-Code niemals in falsche Hände kam, da es sich um eine Art "Hauptschlüssel" handelt, mit dem iOS auf anderen Geräten ausgeführt werden kann Hardware in vielen Fällen.

Können Hacker davon profitieren?

Obwohl der Code von iBoot zu jedem beliebigen Zeitpunkt reverse-engineered sein könnte, werden die meisten Hacker nicht an Code interessiert sein, der Apples Originalsachen nachahmt.

Ein guter Hacker könnte etwas zurückentwickeln, das iBoot sehr ähnlich ist, aber niemals das volle Produkt reproduzieren. Für Fälscher und Hacker ist es wichtig, eine Originalkopie zu haben.

An diesem Punkt gibt es sicherlich viele Leute, die daran interessiert sind, durch iBoot zu stochern und nach Löchern zu suchen, die man ausnutzen kann. Sicherlich arbeiten sowohl Sicherheitsforscher als auch Hacker daran, während Sie dies lesen.

Wir müssen jedoch darauf hinweisen, dass der durchgesickerte Code zu iOS 9 gehört, was bedeutet, dass ein Großteil davon veraltet sein könnte. Auf der anderen Seite könnte es wertvolle Einblicke in die Funktionsweise von Apples Pre-Boot geben und es Fälschern ermöglichen, ihre eigenen Plattformen mit iOS zu entwickeln, die den Markt für "iPhone-Nachahmer" stärken.

Es gibt auch die Tatsache, dass Sicherheitslücken in iOS 9 iBoot auf Hardware mit iOS 11 immer noch einwandfrei funktionieren. Obwohl iPhone-Hardware häufig wechselt, "müssen" Dinge, die mit dem Booten zusammenhängen, nicht oft mit geändert werden.

Für diejenigen, die über eine Masseninfektion von Apple-Geräten besorgt sind, würde es ziemlich anstrengend sein, tatsächlich Schaden anzurichten, indem eine iBoot-Schwachstelle ausgenutzt wird. Der Grund dafür ist, dass Apple sowohl in der Hardware als auch in der Software mehrere Schichten von Fail-Safes hat, die eine vollständige Infektion erschweren könnten.

Glauben Sie, dass Hacker diese Fail-Safes umgehen können? Wer glaubst du hat dieses Leck gemacht? Sagen Sie uns, was Sie in einem Kommentar denken!