Pa, nedavno je otkriveno da je osoba odgovorna za navedeno curenje Apple pripravnik.
Unatoč tome, iz Cupertina ga pokušavaju umanjiti, tvrdeći da se radi o šifri od prije tri godine.
Curenje izvornog koda iBoota za iOS 9
Prošlog četvrtka došlo je do curenja izvornog koda iBoot za iOS 9. Anonimni korisnik objavio je dio koda na GitHubu.
Apple potvrdio da je curenje stvarno.
Ovo curenje moglo bi omogućiti nove načine za bjekstvo iz zatvora iPhone i lakše pronalaženje ranjivosti.
Što je iBoot?
Odgovoran je za sigurno pokretanje iOS.
Provjerava je li kernel ispravan i potpisan od strane Apple. Mogli bismo reći da je nešto slično BIOS na Windowsima kom.
S najnovijim verzijama, oni iz Cupertina sve su otežali jailbreak uređaja.
Trebamo li se brinuti za sigurnost?
Ovo je jedno od najvećih curenja ikad Apple, jer iBoot izvorni kod iOS 9 sadrži osnovnu funkcionalnost operativnog sustav.
Ovo otvara brojne mogućnosti:
- Mogućnost bjekstva iz zatvora .
- I mogućnost pokretanja iOS na čipovima koje nije dizajnirao Apple.
Unatoč tome, Apple je izjavio da sigurnost iOS ne ovisi samo o izvornom kodu. Umjesto toga, ima nekoliko slojeva sigurnosti.
Prema matičnoj ploči, iOS 9curenje izvornog koda za iBoot napravio je pripravnik koji je 2016. radio u Appleu. bivši zaposlenik je poslao kod nekim prijateljima povezanim sa zajednicom za bjekstvo iz zatvora .
Curenje je uključivalo interne Apple datoteke i alate.
No, unatoč tome što smo ovih dana saznali, šifra kruži internetom više od godinu dana. U trenutku kada je stigao na GitHub to je odjeknulo u mrežama i medijima.
Apple je službeno zatražio od GitHuba da ukloni kod, putem Zakona o autorskim pravima u digitalnom dobu (DMCA), budući da je objavljen bez dopuštenja vlasnika.
GitHub je uklonio sva spremišta, uklanjajući sve veze za preuzimanje.
Tvrtka zagrižena jabuka izjavila je da ovaj čin ne predstavlja opasnost za uređaje korisnika, radi se o zastarjelom kodu i iOS ima više slojeva sigurnosti.