Произошел крупнейший слив в истории iPhone

Аноним выложил на GitHub исходный код загрузчика iBoot, который отвечает за процесс загрузки iOS. Автор серии книг об операционных системах Apple Mac OS X и iOS Джонатан Левин (Jonathan Levin) сказал Motherboard, что это крупнейшая утечка в истории Apple.

Код относится к iOS 9.3, но, несмотря на это, большая его часть используется и в последней версии системы. Из-за отсутствия некоторых файлов этот код также не удастся скомпилировать, но это не мешает изучать исходники для поиска уязвимостей. Вероятно, эта утечка также позволит сэмулировать iOS на другие устройства.

Исходный код iBoot — закрытая информация, Apple не выкладывает эти файлы в открытый доступ. Загрузчик отвечает за верификацию ядра и проверяет подписи Apple, необходимые для работы устройства.

Левин отметил, что с высокой вероятностью код подлинный, и хакеры действительно опубликовали исходники загрузчика iPhone. Также это подтвердил источник издания, близкий к разработчикам iOS. В Apple не ответили на запрос Motherboard.

Для обычного пользователя этот слив означает скорое появление непривязанного Jailbreak (операция, дающая доступ к файловой системе устройств) на последних версиях системы — то есть после перезагрузки или выключения устройства пользователю не придется вновь взламывать смартфон. Несмотря на то что файлы уже удалили с GitHub, они быстро разошлись по сети и до сих пор доступны для скачивания.

 
Версия для печатиВерсия для печати

Регион: 

Рубрики: 

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также

 

Комментарии

Аватар пользователя Lecron

Безопасность через неразглашение (security through obscurity) плохой подход. Так что даже не скажу, пострадает от этого Эппл или нет. С одной стороны, их система будет легче ломаться, а с другой, это хороший способ позакрывать все дыры. После чего, даже открытый код, ничего не даст взломщикам.

Если бы еще взлом использовался для скрытого проникновения, могло быть иначе. А так, когда результат (джейл) публичен, можно разобрать какую уязвимость он использует, и закрыть ее.