AppleのiOS(オペレーティングシステムの安全な起動を処理するソフトウェア)のiBootコンポーネントとされるもののソースコードが水曜日、未知の当事者によってGitHubで公開された。この開発は現在知られていない脆弱性の発見と悪用につながる可能性がある。 。
によるとマザーボード、GitHub コードラベルが貼られている「iBoot」は、ターゲット デバイス上で iOS の認証されたブート、つまり初期ロードを保証する Apple の iBoot サブシステムを指します。このコードは、iOS カーネル署名の検証と、モバイル オペレーティング システムのロードに関連するその他の重要なタスクの実行を担当します。
iOS 9のバージョンから抽出されたソースコードの信頼性は検証されていないが、セキュリティ専門家のジョナサン・レビン氏は、同氏がリバースエンジニアリングしたコードと一致しているようだと述べた。報告書によると、2人目の匿名の研究者も、それが正当なものであると信じているという。
レビン氏はこれを「史上最大の漏洩」と呼び、このソースコードは、起動中にiPhoneをコンピュータに接続する必要があるテザード・ジェイルブレイクの新時代につながる可能性のある新たな脆弱性を発見する機会を提供していると述べた。もちろん、これらのパッチが適用されていない脆弱性は、ロックされた iPhone のクラッキングや iOS エミュレータの作成など、より悪質な活動にも悪用される可能性があるとレビン氏は述べています。
「iBootはAppleが64ビットイメージを暗号化しながら保持し続けている唯一のコンポーネントだ」とレビン氏は語った。 「そして今では、ソースコード形式で広く公開されています。」
研究者も犯罪者も同様に、これまでに iBoot の脆弱性を利用して、悪名高い iPhone の強化された外側のセキュリティ シェルを突破していましたが、Apple の Secure Enclave プロセッサなどの最近のハードウェアの進歩により、そのような試みはほぼ不可能になりました。
レポートで指摘されているように、Apple はブート プロセス コードを非常に機密情報とみなしています。会社の報奨金プログラムたとえば、セキュア ブート コンポーネントを最上位の脆弱性として分類し、報告されたバグごとに 200,000 ドルを支払います。
興味深いことに、今日公開されたのと同じソース コードが、「」という名前のユーザーによって約 4 か月前に Reddit に投稿されました。アップル内部しかし、このスレッドは勢いを得ることができず、すぐに埋もれてしまいました。しかし、コードは現在 GitHub で閲覧できるため、脱獄者やその他の関係者が有益な情報を発掘することを期待してデータを解析している可能性が高くなります。
iBoot コードとされるものが現在の iOS バージョンにどのような影響を与えるかは不明ですが、最新の iPhone と iPad はソース コードから推定されるほとんどの脆弱性から保護されている可能性があります。 Secure Enclave のようなセキュリティ プロトコルのほかに、GitHub に公開されているとされる iBoot バージョンが iOS 9 のものであることは注目に値します。特定のコード ポイントは iOS 11 にも引き継がれている可能性がありますが、それらの資産が現在の OS を脆弱にするかどうかは不明です。
とはいえ、iBoot コードとされるものにどのような脆弱性があるのか、またそのバグが最新の iOS のバージョンにどのような影響を与えるのかを完全に分析することなく、状況を優先順位付けすることは不可能です。 Apple のブートローディング コードは公開されていないため、この方程式の後半ではかなりの量の試行錯誤が必要になります。
Appleはこの件に関してまだコメントしていない。