Ein Verlust von iBoot-Code an GitHub könnte potenziell sein Hilfe iPhone Jailbreaker [EIN ktualisiert]

Der Verlust von iBoot-Code an GitHub kann iPhone-Jailbreakern möglicherweise helfen [Aktualisiert]VergrößernSamuel Axon

Am Abend des 7. Februar Lorenzo vom Motherboard Franceschi-Bicchierai hat diesen Code beim sicheren Hochfahren gemeldet Teil des mobilen iOS-Betriebssystems von Apple – bezeichnet asiBoot – wurde laut GitHub in what gepostet Motherboard, iOS Internals Experte Jonathan Levin beschrieb die Website als “das größte Leck in der Geschichte.”

Das mag eine Übertreibung sein – und Levin hat seitdem behauptet, er hätte es nie gesagt solch eine Sache:

Leute – ich habe nie gesagt, dass es “das größte Leck in der Geschichte” ist. Ich bin sicher, dass MSFT und EFX auch nicht zustimmen würden … aber ja, das ist riesig.

– Jonathan Levin (@ Morpheus______) 8. Februar 2018

Der durchgesickerte Code wurde seitdem von GitHub nach Apple entfernt hat einen Antrag zum Abbau des Digital Millennium Copyright Act gestellt das Leck – das seit etwa einem Jahr im Internet schwimmt Das erste auf Reddit veröffentlichte Jahr hat möglicherweise noch Auswirkungen auf Apple Mobile Device Security, speziell als Unterstützung für diese versuchen, Exploit-Software zum “Jailbreak” oder auf andere Weise zu erstellen Umgehung der Apple-Sicherheitsmaßnahmen für iPhone- und iPad-Geräte. ASuche fand mehrere andere Kopien auf GitHub (für jetzt), inklusive einer mit Anleitung und Instrumentierung für “Fuzzing” der Code mit Tools, die entwickelt wurden, um Schwachstellen im Code zu entdecken. Es ist jedoch sehr unwahrscheinlich, dass ein Fehler entdeckt wird ausnutzbar durch einen Angreifer, der in das Telefon einbrechen will, weil von der Art und Weise, wie Apple die Sicherheit von iOS-Geräten überlagert hat.

Der DMCA-Hinweis forderte Apple auf, den Code zu überprüfen property – bestätigt folglich, dass der Code echt ist. Während GitHub hat den Code entfernt, er war mehrere Stunden aktiv und ist es jetzt anderweitig im Internet verbreitet.

Der iBoot-Code ist die sichere Boot-Firmware für iOS. Nach dem Gerät ist eingeschaltet und ein Low-Level-Boot-System wird gestartet Der Nur-Lese-Speicher des Telefons (und prüft die Integrität des iBoot Code selbst) führt iBoot Überprüfungen durch, um die Integrität von iOS zu überprüfen bevor Sie das vollständige Betriebssystem starten. Es prüft auch auf Malware auf Startebene, die möglicherweise in den iOS-Start injiziert wurde Aufbau. Dieser Code ist ein besonders attraktives Ziel für Möchtegern-iOS-Hacker, weil es Bestimmungen für die Interaktion gibt das Tethering-Kabel des Telefons.

Für den Fall, dass jemand in der Lage war, eine zu entdecken Sicherheitslücke im iBoot-Code, sie könnte theoretisch brechen diese Sicherheitsüberprüfung, die unsignierten Code oder Code mit einem gefälschten zulässt Signatur, die beim Hochfahren von iOS ausgeführt werden soll. Dies könnte ermöglichen “Jailbroken” -Versionen von iOS werden geladen und für Nicht-App-Store Anwendungen (und Malware), die auf dem Telefon installiert werden sollen. Aber so ein Eine hypothetische Verwundbarkeit ist für einen Angreifer unwahrscheinlich Umgehen Sie die kryptografische Sicherheit auf dem iOS-Gerät selbst, damit es Dies kann für Personen, die versuchen, den Besitzer eines Telefons zu umgehen, von geringerem Nutzen sein Passwort oder PIN.

[Update, 9. Februar] Aber wie Will Strafach. amobile Sicherheitsexperte und Gründer vonverify.ly wies darauf hin In einem Interview mit Ars ist es sehr unwahrscheinlich, dass die Quelle bietet jedem eine Möglichkeit, den Code auszunutzen. “Es tut nicht “Hilfe viel” beim Jailbreaking, sagte er. Und viel von der Art und Weise iBoot Die Arbeiten waren bereits von internen Experten rückentwickelt worden, er sagte. Msgstr “Der iBoot – Code ist in C, das ist also ziemlich einfach umzukehren Techniker. Ich habe das meiste bereits rückgängig gemacht etwas andere Art, es zu lesen. “Was das Anbieten einer Route anbelangt für einen USB-Angriff, sagte er, die drei Punkte der Boot-Kette wo ein USB-Angriff erfolgreich sein könnte. “Im iOS 2.x und 3.x Tage haben wir die USB-Schnittstelle von iBoot geschlagen, um Gefängnispausen zu machen. Also hat Apple es behoben, und nun, es ist ein Bootloader mit einem hübschen konsistente Funktion. So werden nie mehr Änderungen am USB-Zugang vorgenommen benötigt werden, wahrscheinlich. ”

Apple hat großen Wert auf den Boot-Code gelegt Sicherheitsmaßnahmen. Das Apple Bug Bounty Programm bietet 200.000 US-Dollar für Forscher, die iOS-Boot-Firmware entdecken Schwachstellen. Wie schädlich dieses Leck für iOS sein wird Benutzer ist überhaupt nicht klar. Am Ende ist es eher ein Segen für die Menschen wie Levin, der sich nach einer ungehinderten Sicht auf iOS-Interna sehnt.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: