Издание Bleeping Computer сообщило, что группа, называющая себя Dark-Liberty Team, вновь опубликовала в открытом доступе исходный код iBoot, на этот раз в зоне .onion, то есть в даркнете.
Напомню, что эта история началась в феврале 2018 года, когда исходные коды iBoot были опубликованы на GitHub. iBoot — одна из ключевых составляющих устройств Apple, которая отвечает за процесс доверенной загрузки ОС. Фактически, именно iBoot стартует одним из первых после включения устройства (до него стартует только Boot ROM), он находит и верифицирует ядро, проверяя, имеет ли оно необходимые подписи Apple, а затем передает ему управление или переключает девайс в режим восстановления.
Анонимный источник, заливший исходный код на GitHub, утверждал, что исходники относятся к релизу iOS 9.3.x, но отмечал, что большая часть кода, скорее всего, используется и в iOS 11. Неизвестный писал, что скомпилировать код не выйдет из-за недостающих файлов, но предложил ИБ-специалистам и энтузиастам изучить iBoot на предмет уязвимостей.
Хотя изначально эксперты отнеслись к этой утечке с сомнением, вскоре стало ясно, что исходники подлинные. Дело в том, что компания Apple оперативно подала жалобу о нарушении DMCA (Digital Millennium Copyright Act, «Закон об авторском праве в цифровую эпоху»), после чего администрация GitHub поспешила удалить спорный контент.
Как уже было сказано выше, теперь исходные коды iBoot были опубликованы в даркнете. Впрочем, специалисты отмечают, что способ публикации был выбран довольно странный: ссылка на скачивание ведет на файловый хостинг MediaFire. И если представители Apple явно не смогут подать жалобу на нарушение DMCA против .onion-сайта, то заставить руководство MediaFire удалить спорный файл, они смогут без труда.
Впрочем, стоит отметить, что еще в начале февраля представители Apple сообщили, что придавать большое значение этой утечке кода не стоит:
«Судя по всему, утечка затронула старые исходные трехлетней давности, но структура безопасности наших продуктов такова, что она не полагается на секретность исходного кода. В наших решением реализовано множество аппаратных и программных слоем безопасности, и мы всегда призываем наших пользователей обновлять ПО до новейших версий и использовать преимущества самых актуальных средств защиты».
Читайте также
Последние новости