苹果机密专利固件源代码泄露
作者: 日期:2018年02月10日 阅:4,238

想上Arm代码速成班吗?机会来了!

苹果iPhone、iPad和其他iOS设备所用iBoot固件的机密源代码被泄露到了GitHub公开代码库。

被泄露的苹果iBoot源码截屏

该闭源代码是苹果公司的绝密专利,却已在Reddit上悄悄流传了至少4个月之久,安全研究员和设备越狱专家们都知道。现在已经没人能讲清到底是从哪儿流出来的了。

关键是,就在一天前,有人决定把该绝密代码放到开发人员聚集的GitHub上,让所有人都能看到。而此后数小时内,链向这些文件的链接就开始在推特上流传了。

苹果公司依据《数字千年版权法案》(DMCA)投诉后,该代码被迅速下架。(注:DMCA规定,代码必须合法,否则苹果公司没有权利将之从网上删除。)然而,GitHub上至少又出现了一份该软件的副本。也就是说,只要找得够努力,就能入手该专利代码。

DMCA的有趣之处:如果不想受伪证罪处罚,苹果就得声明该iBoot源代码是合法的。

这里不会贴出代码链接,也不建议读者去下载。不妨回想一下以前人们共享或售卖Windows 2000源代码时发生了什么,就知道为什么不建议这么做了。

据已经看过该被泄iBoot源码的人说,这份代码看起来是真的。其中包含了以32位和64位Arm汇编编写的底层系统代码、驱动程序、内部文档、操作系统功能、编译工具等等。代码的每一份文件上都标有“本文档为苹果公司所属资产”字样,并声明:“本文件是机密专利。未经苹果公司书面许可,本文件不得以任何形式全部或部分复制或传送。”

iBoot是第二阶段的引导装载程序,负责提供iOS的修复模式以解决崩溃掉的程序。该程序通过U盘或串行接口运行。不在修复模式时,iBoot就验证是否有正版iOS,如果存在合法iOS,该程序会在机器开机或重启时启动iOS。iBoot受到高度保护,加密存储在设备上,对iOS的完整性维持十分关键。

滥用该引导装载程序可以越狱iOS设备,安装非官方产品和应用。因此,该源代码被放出并不直接给用户带来风险,只是更便于查找可利用的漏洞,方便劫持iBoot和越狱iOS设备。

被泄源代码是2015年发布的iOS 9的iBoot,虽然其中几份文件的时间戳是2016年。运行最新版软件的设备受不受影响我们尚未可知,iOS 11 可能延用了其中某些部分。截至目前,放到公网上的文件里并未发现加密密钥。

所以,先别慌。

没人会利用该被泄源代码无线入侵你的iPhone或iPad,也不会通过网页或App来黑你。该代码只对喜欢研究固件查找漏洞来越狱设备的极客们有用,而且越狱过程还必须物理接入计算机。苹果最近加强了其安全性,以其安全协处理器和其他措施来挫败越狱操作。或许如今果粉能找到新的方式来越狱苹果设备了,毕竟引导加载程序源代码都已经网上可得了。

作为普通用户,安心看戏就好。看看苹果是怎么成功失去如此核心、重要、机密的软件组件的,顺便想象一下这家闭源赚钱的公司还有什么东西被泄了。

相关阅读

苹果的安全到底怎么了?

数秒内破解苹果Mac加密口令

苹果至今为止最大漏洞:无密码以Root权限登录macOS

微软:除ARM共享源包之外,没有任何源代码被泄

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章