3G行业新闻
iPhone 操作系统的核心组件 iBoot 源码在 GitHub 上泄露。这份源码比较古老,属于 iOS 9 的一部分。苹果随后发出了 DMCA 删除通知,GitHub 随后将代码全部删除。虽然源码已经删除了,但很多人都在想,如此敏感的源码究竟是怎样泄露的呢?Motherboard 网站找到了与泄露代码相关的匿名人士,想要弄清楚整个过程。下面就随嵌入式小编一起来了解一下相关内容吧。
这次调查涉及各种截图、信息等。最后发现,源码最初是被一位低级别苹果员工在 2016 年分享出来的,最初他只将代码与越狱社区的朋友分享。这位苹果员工并不是对苹果不满意,偷源码的目的也是不是制作恶意软件,只是想要将源码与越狱社区分享。
最初,获得源码的只有 5 个人。这 5 个人当时也不想将源码外泄,因为他们害怕苹果的法律部门。不过在 2017年,这些代码还是泄露出来了,并出现在 GitHub 上。
越狱和iPhone研究社区的很多人都尝试停止分享,但最终没有阻止。这次泄露的源码只是一部分,关键的文件没有泄露出来。
苹果在声明中也表示,这些是 3 年前的源码,苹果产品的安全性不依赖于源码的保密性。苹果产品中有很多层硬件和软件保护,同时建议用户升级至最新系统。
外媒Motherboard再次深入调查了解背后的故事,最终他们找到了上传源代码的匿名人士,并且得知原来代码早在2016年就被泄漏到越狱社区,来源于一个苹果公司的低级别员工。
调查后发现,原来源代码早在2016年就被一位低级别苹果员工所获取,作案动机并不是发泄对苹果公司的不满,只是希望与越狱社区的研究人士分享这些代码。不过这名员工肯定是违反了操作守则,毕竟这些涉及到苹果公司的商业机密,员工已经和苹果公司签订保密协议。
最初获得这些源代码的人只有五个,他们都想“闷声发大财”,不敢向外公布这些代码,毕竟苹果公司的法律部门不是吃素,一不小心吃不了兜着走。不过,泄露的事情最终还是发生了,2017年这些源代码已经流传开来,直到被人上传至Github上才引起轩然大波。尽管越狱社区的人尝试阻止源代码的流传,但一切都是徒劳的。
庆幸的是,广为流传的源代码是不完整,只是其中一部分的版本,所以安全风险降低了不少。
据了解,泄露的源代码涉及iOS系统启动过程,应该是类似于我们PC电脑上的BIOS自检启动过程,苹果曾经在《 iOS 安全保护白皮书》中提及,Boot ROM代码存放于只读内存中,这个代码在出厂的时候就被固定在芯片上,上面包含了Apple用于安全验证的CA公钥,用于验证底层引导加载程序是否为Apple签名,一旦确认就会给予高级别信任权限,随之启动iBoot 以及iOS内核。所以说iBoot已经涉及到iOS系统的底层安全性问题。如果被别有用心的人加以利用,寻找源代码的漏洞制作恶意软件的话,影响会相当恶劣,这次事故被部分安全专家认定为苹果公司“有史以来最严重的泄露”。
对于普通用户来说,这次的 iBoot 源码泄露并不会造成影响,iOS 设备拥有多层安全防护,比如 Secure Enclave 等。当然,这次源码泄露可能让 iPhone 越狱变得更容易。
全部0条评论
快来发表一下你的评论吧 !