Une fuite de code iBoot vers GitHub pourrait potentiellement aide jailbreakers iPhone [Mise à jour]

Une fuite de code iBoot dans GitHub pourrait potentiellement aider les jailbreakers de l'iPhone [Mise à jour]UNE grandirSamuel Axon

Dans la soirée du 7 février, Lorenzo de la carte mère Franceschi-Bicchierai a signalé que le code du démarrage sécurisé partie du système d’exploitation mobile iOS d’Apple, appelée asiBoot – avait été posté sur GitHub dans quoi, selon Jonathan Levin, expert en composants internes pour iOS, décrit à la site web comme “la plus grande fuite de l’histoire.”

C’est peut-être une hyperbole – et Levin a depuis affirmé n’avoir jamais dit une telle chose:

Les gens – je n’ai jamais dit que c’était «la plus grosse fuite de l’histoire». Je suis Bien sûr, MSFT et EFX ne seraient pas non plus d’accord… mais oui, c’est énorme.

– Jonathan Levin (@Morpheus______) 8 février 2018

Le code divulgué a depuis été supprimé par GitHub après Apple a envoyé une demande de retrait au Digital Millennium Copyright Act.Mais la fuite – qui flotte sur Internet depuis environ un mois première publication sur Reddit – peut encore avoir des implications pour Sécurité des appareils mobiles Apple, en particulier pour aider ceux qui essayant de créer un logiciel d’exploitation pour “jailbreaker” ou autrement contourner le renforcement de la sécurité des appareils iPhone et iPad par Apple. Ala recherche a trouvé plusieurs autres copies postées sur GitHub (pour l’instant), dont un avec instructions et instrumentation pour “fuzzing” le code avec des outils conçus pour découvrir les faiblesses du code. Cependant, il est hautement improbable que tout bogue découvert soit exploitable par un attaquant cherchant à percer le téléphone, car de la façon dont Apple a stratifié la sécurité des appareils iOS.

L’avis DMCA obligeait Apple à vérifier que le code était bien leur propriété – confirmant par conséquent que le code était authentique. Tandis que GitHub a supprimé le code, il était en place pendant plusieurs heures et est maintenant circulant ailleurs sur Internet.

Le code iBoot est le micrologiciel de démarrage sécurisé pour iOS. Après le le périphérique est allumé et un système de démarrage de bas niveau est démarré à partir de mémoire en lecture seule du téléphone (et vérifie l’intégrité de l’iBoot code lui-même), iBoot effectue des vérifications pour vérifier l’intégrité d’iOS avant de lancer le système d’exploitation complet. Il vérifie également malware au niveau de démarrage qui peut avoir été injecté dans le démarrage iOS configuration. Ce code est une cible particulièrement attrayante pour pirates iOS potentiels, car il a des dispositions pour une interaction sur le câble de liaison du téléphone.

Au cas où quelqu’un pourrait découvrir un vulnérabilité dans le code iBoot, ils pourraient théoriquement casser cette vérification de sécurité, permettant code non signé ou code avec un faux signature à exécuter lors du démarrage d’iOS. Cela pourrait permettre versions “jailbreakées” d’iOS à charger et pour non-App Store applications (et logiciels malveillants) à installer sur le téléphone. Mais un tel une vulnérabilité hypothétique est peu susceptible de permettre à un attaquant de contourner la sécurité cryptographique sur le périphérique iOS lui-même, de sorte qu’il peut être moins utile pour les personnes essayant de contourner le propriétaire d’un téléphone mot de passe ou code PIN.

[Mise à jour, 9 février] Mais de même que Strafach. aexpert en sécurité mobile et fondateur deverify.ly pointu dans une interview avec Ars, il est hautement improbable que la source fournira à quiconque un moyen d’exploiter le code. “Ce ne est pas aider beaucoup “avec jailbreaking, dit-il. Et une grande partie du chemin iBoot travaux avaient déjà été inversés par des experts internes, il m’a dit. “Le code iBoot est en C, il est donc assez simple d’inverser ingénieur. J’ai déjà presque tout retourné, ce qui fait que manière légèrement différente de le lire. “Pour ce qui est d’offrir un itinéraire pour une attaque USB, dit-il, il y a des points de la chaîne de démarrage où une attaque USB pourrait être couronnée de succès. “Dans l’iOS 2.x et 3.x jours, nous avons battu l’interface USB d’iBoot pour faire des pauses prison. Donc, Apple a résolu le problème, et bien, c’est un chargeur de démarrage avec un joli fonction cohérente. Ainsi, plus de modifications à l’accès USB ne être nécessaire, probablement. ”

Apple a beaucoup insisté sur son code de démarrage dans efforts de renforcement de la sécurité. Le programme Apple Bounty Bounty propose 200 000 $ aux chercheurs qui découvrent le micrologiciel de démarrage iOS vulnérabilités. Alors à quel point cette fuite sera dommageable pour iOS les utilisateurs n’est pas clair du tout. Au final, c’est plus une aubaine pour les gens comme Levin qui aspirent à une vue débloquée des composants internes d’iOS.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: