تسرب كود iBoot إلى GitHub يمكن أن يحتمل مساعدة iPhone jailbreakers [محدث]

من المحتمل أن يساعد تسرب كود iBoot إلى GitHub على كسر حماية iPhone [محدث]تكبير صموئيل أكسون

في مساء يوم 7 فبراير ، لورينزو اللوحة الأم أبلغ Franceschi-Bicchierai هذا الرمز من التمهيد الآمن جزء من نظام تشغيل أ pple iOS المحمول – المشار إليه تم نشر asiBoot في GitHub في ما ، وفقًا لـ اللوحة الأم ، ووصف خبير الداخلية دائرة الرقابة الداخلية جوناثان ليفين ل الموقع على أنه “أكبر تسرب في التاريخ”.

قد يكون ذلك غليظًا ، وقد زعم ليفين أنه لم يقل ذلك أبدًا شيء من هذا القبيل:

الناس – لم أقل قط أنه “أكبر تسرب في التاريخ”. انا من المؤكد أن MSFT و EFX يختلفان أيضًا .. لكن نعم ، هذا ضخم.

– جوناثان ليفين (@ Morpheus______) 8 فبراير 2018

تمت إزالة الرمز الذي تم تسريبه بواسطة GitHub بعد Apple إرسال طلب إزالة حقوق التأليف والنشر الرقمي للألفية تسرب – الذي كان يطوف حول الإنترنت لمدة السنة ، التي يتم نشرها لأول مرة على Reddit – ربما لا تزال لها آثار على أمان جهاز Apple المحمول ، وتحديداً كأداة مساعدة لهؤلاء محاولة إنشاء استغلال البرنامج إلى “كسر الحماية” أو غير ذلك تجاوز تشديد أمان أبل لأجهزة iPhone و iPad. Aعثر البحث على عدة نسخ أخرى منشورة على GitHub (في الوقت الحالي) ، بما في ذلك واحد مع تعليمات وأدوات ل “مدمن” الرمز مع أدوات مصممة لاكتشاف نقاط الضعف في التعليمات البرمجية. ومع ذلك ، من غير المحتمل أن يكون أي خطأ قد اكتشف للاستغلال من قبل المهاجم تسعى لاقتحام الهاتف ، ل عن الطريقة التي طبقت بها Apple أمان أجهزة iOS.

طلب إشعار قانون الألفية للملكية الرقمية (DMCA) من شركة أبل التحقق من أن الشفرة كانت خاصية – مما يؤكد أن الرمز أصلي. في حين أزال GitHub الكود ، وكان الأمر كذلك لعدة ساعات وهو الآن المتداولة في مكان آخر على شبكة الإنترنت.

رمز iBoot هو البرنامج الثابت للتمهيد لنظام iOS. بعد الجهاز قيد التشغيل وبدء تشغيل نظام التمهيد ذي المستوى المنخفض ذاكرة القراءة فقط للهاتف (وتتحقق من سلامة iBoot الرمز نفسه) ، يقوم iBoot بإجراء اختبارات للتحقق من سلامة iOS قبل إطلاق نظام التشغيل الكامل. كما يتحقق ل برامج ضارة على مستوى التمهيد قد يتم حقنها في بدء تشغيل iOS ترتيب. هذا الرمز هو هدف جذاب بشكل خاص لـ المتسللين المحتملين لنظام iOS لأنه يحتوي على أحكام للتفاعل كابل الربط الهاتف.

في حال تمكن شخص ما من اكتشاف الضعف في كود iBoot ، يمكن أن كسر نظريا هذا التحقق الأمني ​​، والسماح رمز أو رمز غير الموقعة مع مزورة توقيع ليتم تنفيذها كما iOS الحذاء. هذا يمكن أن تسمح ل يتم تحميل إصدارات “jailbroken” من نظام التشغيل iOS ولغير متجر التطبيقات التطبيقات (والبرامج الضارة) ليتم تثبيتها على الهاتف. لكن مثل هذا الضعف الافتراضي من غير المرجح أن تسمح للمهاجمين تجاوز أمان التشفير على جهاز iOS نفسه ، لذلك قد يكون أقل فائدة للأفراد الذين يحاولون تجاوز مالك الهاتف كلمة المرور أو رقم التعريف الشخصي.

[تحديث ، 9 فبراير] ولكن كما سوف Strafach. aوأشار خبير الأمن المحمول ومؤسس ofverify.ly في مقابلة مع آرس ، من غير المرجح للغاية أن المصدر سيوفر لأي شخص وسيلة لاستغلال التعليمات البرمجية. “لم يحدث ذلك وقال “ساعدني كثيرًا” مع كسر الحماية كان يعمل بالفعل تم عكس هندسة من قبل خبراء الداخلية ، وقال قال. “كود iBoot موجود في لغة C ، لذلك هذا بسيط جدًا في عكسه مهندس. لقد قمت بالفعل بالتراجع عن معظمها ، لذلك هذا يجعل من أجل طريقة مختلفة بعض الشيء لقراءتها. “بقدر تقديم طريق لهجوم USB ، قال ، هناك نقاط من سلسلة التمهيد حيث يمكن أن يكون هجوم USB ناجحًا. “في نظام iOS 2.x و 3.x أيام ، فزنا على واجهة USB الخاصة بـ iBoot لجعل فترات الاستراحة في السجن. لذا ، قامت شركة آبل بإصلاحها ، وكذلك ، إنها محمل إقلاع جميل وظيفة متسقة.لن مزيد من التغييرات على وصول USB لن هناك حاجة ، على الأرجح. ”

ركزت شركة آبل اهتمامًا كبيرًا على رمز التمهيد الخاص بها جهود تشديد الأمن. يقدم برنامج Apple bugy bounty 200000 دولار للباحثين الذين يكتشفون برنامج تشغيل التمهيد iOS نقاط الضعف. فكيف سيكون هذا التسريب ضررا لنظام iOS المستخدمين ليسوا واضحين على الإطلاق. في النهاية ، إنها نعمة أكثر للناس مثل ليفين الذي يتوق لرؤية غير محظورة من iOS الداخلية.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: