8. februar 2018 ble en massiv mengde kode fra Apples ikoniske mobiloperativsystem, iOS, lekket til offentligheten av noen som postet det anonymt på GitHub. Denne hendelsen førte til en stor panikk da Apples kode (i motsetning til Android) er ment å være en fullstendig hemmelighet, noe som kan føre til noen ganske ubehagelige implikasjoner. Vi skal forsøke å komme igjennom støyen og finne ut om denne hendelsen har noen form for betydelige konsekvenser for folk som bruker noen iOS-enheter, inkludert iPhones og iPads.

Hva skjedde?

Så, la oss få det åpenbare ut av veien: Noe i iOS 'kjernesystem ble lekket til GitHub av en ukjent person, noe som førte til en moderat mengde støy og en ganske stor mengde panikk.

Apples modus operandi involverer vanligvis å forsøke å holde koden for operativsystemene så låst som mulig, spesielt siden det avhenger av en blanding av maskinvare og programvare som kan omvendt utvikles hvis noen tok det bra nok å se på det.

Den delen av IOS som ble lekket, er kjent som iBoot. Det er en komponent som sørger for at operativsystemet startes trygt, bekrefter at kjernen og maskinvaren har Apples godkjennelsesmerke på den (dvs. signaturen) og laster deretter opp delen av operativsystemet der du er velkommen av ditt startskjermbilde med alle ikonene.

For å gjøre dette mer kjent, er det som en PCs BIOS. Det leser maskinvaren, sørger for at alle muttere og bolter er på plass, og begynner å spørre etter operativsystem og laster det.

I motsetning til andre komponenter i IOS hvis kildekode ble gitt ut av Apple, tok selskapet omhyggelig innsats for å sikre at iBoots kode aldri kom i feil hender, siden det er en slags "hovednøkkel" som låser opp muligheten til å kjøre iOS på andre maskinvare i mange tilfeller.

Kan hackere dra nytte av dette?

Selv om iBoots kode kan være (og har vært) omvendt utviklet til enhver tid, vil de fleste hackere ikke være interessert i noen kode som kanskje eller kanskje ikke etterligner Apples originale ting.

En god hacker kunne omvendt manipulere noe som ligner på iBoot, men kunne aldri gjengi det fulle produktet. For både forfalskere og hackere er det viktig å ha en original kopi.

På dette punktet er det sikkert mange som er interessert i å peke gjennom iBoot, og ser etter hull for å utnytte. Sikkert, både sikkerhetsforskere og hackere er hardt på jobb med det mens du leser dette.

Vi må imidlertid påpeke at koden som ble lekket tilhører iOS 9, noe som betyr at en god del av det kan være utdatert. På den annen side kan det gi noe verdifullt innblikk i hvordan Apples pre-boot-prosess fungerer, og tillate forfalskere å lage egne plattformer som kjører iOS, og øker "iPhone copycat" -markedet.

Det er også det faktum at sårbarheter som finnes i iOS 9s iBoot, fremdeles kan fungere helt bra på maskinvare som kjører iOS 11. Selv om iPhone-maskinvaren endres ofte, trenger ting som er strengt knyttet til oppstart, ikke ofte å "bytte" sammen med den.

For de som er bekymret for en masseinfeksjon av Apple-enheter, ville det ta ganske mye arbeid å faktisk skade ved å utnytte en iBoot-sårbarhet. Årsaken til dette er at Apple har flere lag med feilsikkerhet i både maskinvare og programvare som kan gjøre en fullblåst infeksjon vanskelig.

Tror du hackere vil kunne omgå disse feilsøkene? Hvem tror du har gjort denne lekkasjen? Fortell oss hva du synes i en kommentar!