Wat de broncode van de Apple iOS-bron betekent voor iPhone-gebruikers
Op 8 februari 2018 werd een enorme hoeveelheid code uit het iconische mobiele besturingssysteem van Apple, iOS, uitgelekt door iemand die het anoniem op GitHub plaatste. Deze gebeurtenis leidde tot grote paniek omdat de code van Apple (in tegenstelling tot die van Android) een volledig geheim zou moeten zijn, wat tot behoorlijk vervelende implicaties zou kunnen leiden. We gaan proberen het geluid te doorbreken en uitzoeken of dit evenement enige belangrijke gevolgen heeft voor mensen die iOS-apparaten gebruiken, waaronder iPhones en iPads.
Wat is er gebeurd?
Laten we dus het voor de hand liggende duidelijk maken: iets in het kernbesturingssysteem van iOS werd door een onbekende persoon naar GitHub gelekt, wat leidde tot een gematigde hoeveelheid ruis en een vrij grote hoeveelheid paniek.
De modus operandi van Apple houdt meestal in dat geprobeerd wordt de code voor zijn besturingssystemen zo veel mogelijk te vergrendelen, vooral omdat deze afhankelijk is van een combinatie van hardware en software die mogelijk reverse-engineering krijgt als iemand er goed genoeg naar kijkt.
Het deel van iOS dat is gelekt, staat bekend als iBoot. Het is een component die ervoor zorgt dat het besturingssysteem veilig opstart, verifieert dat de kernel en hardware het "zegel van goedkeuring" van Apple hebben (dat wil zeggen, de handtekening) en laadt vervolgens het deel van het besturingssysteem op waar je welkom bent uw startscherm met al zijn pictogrammen.
Om dit vertrouwd te maken, is het als het BIOS van een pc. Het leest de hardware, zorgt ervoor dat alle moeren en bouten op hun plaats zitten, begint te zoeken naar een besturingssysteem en laadt het.
In tegenstelling tot andere iOS-componenten waarvan de broncode bij gelegenheid door Apple werd vrijgegeven, heeft het bedrijf zich tot het uiterste ingespannen om ervoor te zorgen dat de iBoot-code nooit de verkeerde handen heeft bereikt, omdat het een soort 'hoofdsleutel' is die de mogelijkheid ontgrendelt om iOS op andere uit te voeren hardware in veel gevallen.
Kunnen hackers hiervan profiteren?
Hoewel de code van iBoot op elk moment in de tijd kan zijn (en is) is reverse-engineered, zullen de meeste hackers niet geïnteresseerd zijn in een code die Apple's originele spul al dan niet imiteert.
Een goede hacker kan iets reverse-engineeren dat erg lijkt op iBoot, maar nooit het volledige product kan reproduceren. Voor zowel vervalsers als hackers is het hebben van een originele kopie belangrijk.
Op dit moment zijn er zeker veel mensen geïnteresseerd in het doorzoeken van iBoot, op zoek naar te exploiteren gaten. Zeker, zowel beveiligingsonderzoekers als hackers zijn daar hard aan bezig terwijl je dit aan het lezen bent.
We moeten er echter op wijzen dat de gelekte code tot iOS 9 behoort, wat betekent dat een groot deel ervan mogelijk verouderd is. Aan de andere kant zou het een waardevol inzicht kunnen bieden in hoe Apple's pre-bootproces werkt en het mogelijk maken voor vervalsers om hun eigen platforms te maken die iOS draaien, wat de "iPhone-kopieermachinemarkt" bevordert.
Het is ook zo dat kwetsbaarheden die worden aangetroffen in iOS 9's iBoot nog steeds prima werken op hardware met iOS 11. Hoewel de iPhone-hardware regelmatig verandert, hoeven zaken die strikt verband houden met opstarten niet vaak te worden meegestuurd.
Voor degenen die zich zorgen maken over een massale infectie van Apple-apparaten, zou het behoorlijk wat moeite kosten om daadwerkelijk schade aan te richten door misbruik te maken van een iBoot-kwetsbaarheid. De reden hiervoor is dat Apple meerdere lagen faalkluizen heeft in zowel de hardware als de software die een volledige infectie moeilijk kunnen maken.
Denk je dat hackers deze faalkluizen kunnen omzeilen? Wie denk je dat dit lek heeft gemaakt? Vertel ons wat je denkt in een reactie!