Техника Лера Михайлова
14 427

Неизвестные опубликовали на GitHub исходный код загрузчика iOS

Apple уже потребовала удалить публикацию.

В закладки

Неизвестные опубликовали на платформе GitHub исходный код, который якобы является кодом программы iBoot — одной из основных для устройств на iOS. Об этом пишет Motherboard.

iBoot отвечает за доверенную загрузку операционной системы, эта программа запускается одной из первых при включении iPhone. Задача iBoot — проверить, имеет ли ядро необходимые подписи Apple, перед тем, как передать ему управление устройством.

Скриншот части кода, опубликованного на GitHub

В публикации говорится, что код относится к уже устаревшей версии iOS 9, однако его части могут использоваться и в iOS 11.

Apple не раскрывает данные кода iBoot, отмечает Motherboard. Кроме того, самые крупные выплаты по программе поощрения компания предлагает за найденные в процессе загрузки уязвимости.

Спустя несколько часов после публикации Apple потребовала от GitHub удалить запись. В компании заявили, что она содержит запатентованную Apple информацию, а сама запись нарушает авторские права производителя iPhone.

По данным Motherboard, тот же код уже публиковался на Reddit, однако запись не получила широкую огласку из-за низкого рейтинга пользователя. Его повторная публикация может означать, что код широко распространён в джейлбрейк-сообществе, считает издание.

Обновлено 10 февраля в 12:50: Apple заявила, что распространение исходного кода загрузчика не создаёт угроз безопасности пользователей продуктов компании. Она также объяснила, что опубликованный код — устаревший.

Издание Motherboard выяснило, что утечка исходного кода произошла по вине стажёра Apple, который выкрал его и некоторые внутренние инструменты компании для своих друзей, занимающихся джейлбрейком iOS. По его словам, он не планировал распространять код среди других разработчиков, так как опасался санкций со стороны Apple.

#новость #техника #apple

{ "author_name": "Лера Михайлова", "author_type": "editor", "tags": ["\u0442\u0435\u0445\u043d\u0438\u043a\u0430","\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","apple"], "comments": 52, "likes": 45, "favorites": 1, "is_advertisement": false, "subsite_label": "tech", "id": 33056, "is_wide": false, "is_ugc": false, "date": "Thu, 08 Feb 2018 22:26:00 +0300" }
{ "id": 33056, "author_id": 78969, "diff_limit": 1000, "urls": {"diff":"\/comments\/33056\/get","add":"\/comments\/33056\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/33056"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199117 }

52 комментария 52 комм.

Популярные

По порядку

Написать комментарий...
13

УДАЛИ

Ответить
3

Это вообще обидно было)

Ответить
2

Пусть лучше торрент файл сделают, ибо это тоже удалят

Ответить
4

Что-либо удалять уже бесполезно %)

Ответить
0

Форки тоже удаляют. Приватные - не факт, а вот публичные точно. По себе знаю

Ответить
0

На гитхабе нельзя сделать из публичного форка - приватный, и наоборот.

Ответить
0

И правда, если только делать дубликат. Получается, форки бесполезны в этой ситуации

Ответить
–1

Я себе уже скачал =)

Ответить
33

Ну как там, есть такой коммент?
 
# Special boot area for US government agencies
# Connect debugger (part no FoxCon APL2DBG and keyboard (optional).
# Choose the function by debugger pins or keyboard.
# Press 1 for log on screen (root and Enter, Enter, Enter for login)
# Press 2 for direct access to file system and file transfer over WiFi
# Press 3 for special functions: teleportation by GPS, power shield activation, manage world finance and markets by country, select target for airsrtike, order pizza.
# Press 4 for immediate bank transfers to any account (amounts <$1mln)
# Press 5 for Illuminati(tm) conspiracy news update

Ответить
2

Спасибо за распространение!

Ответить
0

О, спасибо добрый человек xD
git clone ...

Ответить
0

Всегда рад помочь))

Ответить

10

Ну то есть искать уязвимости будет гораздо легче.
Мне больше интересно про "безопасный" WiFi, который вскрыли только в 2017 году - когда на самом деле была широко известна в узких кругах эта инфа - потому что еще в 2009 (?) году я с удивлением читал про Ассанжа, подключающегося к чужой запароленной сети "на выбор" - за несколько минут - со словами "эта медленная, это тоже, эта так себе, а вот в этой поработаем" - что означает что у него уже была тогда быстрая открывашка к любой WiFi сети.
И прежняя публикация про агентство по расследованию киберпреступлений для корп. рынка ... тоже содержала инфу что проф. хакерские софтинки содержат функционала достаточно чтобы пролезть в любую систему - с каким угодно файерволом и антивирусом. Только на объект, отключенный от Internet напрочь (как в Иране) придется пролезать активацию закладки в firmware винчестеров, через принесенные флешки :)
Ну а клонирование симки (тоже блин доступное оказывается самым активным), вроде как позволяет решить все вопросы с двухфакторной аутентификацией - когда срочно надо их решить :(
Что там писал pwlview.exe - "There is no security in this crazy world ... "

Ответить
2

Наличие исходников не гарантирует нахождение существующих уязвимостей :)
Достаточно вспомнить хартблид. Хотя с ним проблема была скорее в том, что код опенссл- ебаное говно, разбираясь в котором сложно не повредить мозг.
Ну или эпичненький DirtyCoW в линуске. Эти дыры жили годами.

Ответить
0

Вспомнить можно, если знаешь :)
 
Оба слова - HeartBleed и DirtyCow мне надо будет гуглить. Просто оставлю здесь, чтобы не забыть это сделать. ( Чуток почитал, это все же гораздо сложнее чем root Ok-ok-ok в релизе системы :)

Ответить
0

Ну то есть искать уязвимости будет гораздо легче.

нет

Про сети можешь на хабре почитать. Если кратко, то все беспроводное всегда небезопасно. WPA2 обеспечивает защиту насколько это возможно, WPA3 только анонсировали недавно.

И прежняя публикация про агентство по расследованию киберпреступлений для корп. рынка ... тоже содержала инфу что проф. хакерские софтинки содержат функционала достаточно чтобы пролезть в любую систему - с каким угодно файерволом и антивирусом.

везде есть уязвимости и заплатки, только комбинируя способы и максимально закрывая информацию обо всем – можно защититься, и то много всяких НО.

Ответить
0

WPA2 обеспечивает защиту насколько это возможно

Мне не нужна общая информация, я о конкретике.
2009 год. Более менее уже паролятся WiFi сети, и вот Ассанж на ноуте _за несколько_ минут, ломает _несколько_ WiFi сетей, просто чтобы проверить какая побыстрее. Чем он это сделал?
Ну допустим пара сетей была вовсе на WEP, пара на WPA2 ..
Но - времени на сниффер, сбор дампов траффика, анализ пакетов - или организацию ошибки по переполнению (долбежке) - у него не было - за указанное время можно только запустить софтинку, которая "подцепит" и покажет пароли - по которым можно подключиться и оценить реальную скорость сети (bandwidth).
Корреспондент мог и преувеличить, это часто бывает. Но мне кажется, что узявимость "открытая" в 2017 году, была доступна в 2009. Это - все.
 
Грубо говоря, у него была софтинка от Nirsoft, только не для всех, а для некоторых :)

Ответить
1

Перехватывается хеш при хендшейке, а дальше можно сверку по бд делать, которых полно со стандартными паролями.

Ответить
0

Mike, это "долгие" методы, в применение которых (с возрастом), я стал верить все меньше и меньше, чем например в социальную инженерию.
Как и байки про то, что у админов три обычных пароля и т.д.

Ответить
0

На средненьком ноутбуке это сутки максимум. С базой хешей это минут 5, если хеш жертвы есть.

Плюс есть сервисы для этого. Плюс еще много разных методов, если очень нужно.

Ключи для гугления
WPA2+Crack+Hash

Кстати, в макоси можно из коробки это, в некоторых юниксоподобных системах тоже(от пакетов зависит).

Ответить
0

Теоретически - можно взломать WEP за очень быстро, и WPA2 - за часы (но не минуты). Было раньше. До этой уязвимости новой.
 
Практически - с WPA2, без конкретной уязвимости конкретного роутера ... можно (к счастью) было долбаться очень долго, не каждому пионеру это под силу.
 
Я помогал людям ... кажется два раза - которым ломанули роутеры, подменили DNS и т.д. - но это все же редко. Было.

Если Ассанж за "минуты" наломал себе кучу паролей - как пойти дров набрать для печки - значит это не оно.
 
Mike, я уже задолбался. Я - все на эту тему, в 5-й раз повторять одну и ту же мысль банально лень. Я не могу общаться, когда меня банально не слышат и спорят не с тем, что написано, а с чем-то еще ...
 
При желании в непонимание сказанного можно играть очень долго, но смысл? Я ведь предположил, что конкретный Ассанж использовал профессоиональную тулзу, выдающую пароли готовенькими за "минуты" для списка сетей - и все.

Ответить
0

Ну ты определись)
Либо ты споришь по тематикам, в которых не разбираешься, либо не споришь.

Я помогал людям ... кажется два раза - которым ломанули роутеры, подменили DNS и т.д. - но это все же редко. Было.

подмена ДНС осуществляется разными способами. В роутерах одной крупной корпорации встречал уязвимость, которая выдает права доступа через гет параметр. Если интересно, можешь посмотреть какие уязвимости находились последние 10 лет.

Если Ассанж за "минуты" наломал себе кучу паролей - как пойти дров набрать для печки - значит это не оно.

количество СТАНДАРТНЫХ паролей на роутерах просто зашкаливает.

Я ведь предположил, что конкретный Ассанж использовал профессоиональную тулзу, выдающую пароли готовенькими за "минуты" для списка сетей - и все.

все всегда автоматизируется. Любой инструмент это всегда инструмент, его нужно уметь использовать.

Ответить
0

Ну ты определись

Я определился еще в первом сообщении. Дальнейшее зависит от желания понять собеседника. Или не понять :)

подмена ДНС

Ну в данный конкретный момент я где-то полгода с переменным успехом борюсь с ситуацией, которая похожа на возню с DNS на на стороне провайдера (пропуск траффика через что-то такое https://lleo.me/dnevnik/2015/02/20.html) либо возвратный глюк антивируса. Склоняюсь к последнему, кстати.

количество cтандартных паролей

на роутерах просто зашкаливает.

Ладно, с другой стороны зайдем. Как бы Вы подключились к 10 WiFi сетям около случайного многоквартирного дома, скажем, за 10 минут - так чтобы на каждой померять пинги до cnn и bandwidth со speedtest.

Я утверждаю - что в 2009 (2009!) году, Ассанж мог это сделать только с помощью про-софтинки - даже если снизить количество сетей, скажем до 5-ти, а количество минут, увеличить до 15-ти.

Вы, комплексно на вопрос ответить не хотите, но высказываете общеизвестные факты. Понимаете, байка про брутфорс - была и есть для ламеров и пионеров. Начиная с Кевина Митника и заканчивая вот этим - пароли забирались технологией и социальной инженерией в равных пропорциях.

Британский школьник притворился главой ЦРУ и получил секретные данные
https://ria.ru/world/20180120/1513001118.html

P.S. Все Mike, с Вашего позволения, общение с Вами прерываю, простите, не интересно.

Ответить
0

https://habrahabr.ru/post/347658/
первое попавшееся.

Я утверждаю - что в 2009 (2009!) году, Ассанж мог это сделать только с помощью про-софтинки - даже если снизить количество сетей, скажем до 5-ти, а количество минут, увеличить до 15-ти.

Мне серьезно лень гуглить. Время всегда разное, всегда. Факторов огромное количество. Способов получения пароля тоже.

Британский школьник притворился главой ЦРУ и получил секретные данные

https://ria.ru/world/20180120/1513001118.html

пффф
https://meduza.io/feature/2018/02/06/fontanka-poluchila-dostup-k-dannym-o-pogibshem-v-sirii-letchike-naydya-lazeyku-na-sayte-minoborony-voennye-negoduyut

Самая большая дыра в безопасности – человек. Дальше уже все остальное.

Ответить
0

https://habrahabr.ru/post/347658/

Читал естественно, как и его публикацию про взлом сети абонентов Билайна через _неработающий_ Билайновский провод с отключенным Internet доступом за неуплату, найденный в съемной квартире.

Решается (частично) MAC адрес лимитацией подключений к роутеру - правда - и MAC адреса можно сниффить и подделывать, но это сложно.

...
По методе - все здорово - анализ сетей вокруг - де-auth подключенных клиентов выбранной сети - снифф auth пакетов - анализ дампа - зашифрованный пароль.

Зашифрованный пароль в некоторых случаях можно так и вставлять в диалоговое окно подключения, но если речь про пароль полноценный - все почему-то становится сложнее ...

Ну и из этой же ссылки
"порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет"

"# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)
Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? "

"верно, брутфорсить смысла нет"

Mike, извините, на этом адью. Я Ваших ответов не вижу, и Вы мне пожалуйста не отвечайте :)

Ответить
0

Ну и из этой же ссылки

"порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет"

да, все верно, нестандартность пароля и его длина -- увеличивают сложность взлома.
Регулярное обновление пароля, в том числе и автоматическое, что в нормальных местах сделано – тоже увеличивает. Любая вообще вещь, которая дополнительно используется – увеличивает безопасность сети.

"# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)

Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? "
А есть и в десятки ГБ базы. Есть сервисы, которые считают, распределенно считают бесплатно и за деньги. Брутфорсить имеет смысл в последнюю очередь.

Mike, извините, на этом адью. Я Ваших ответов не вижу, и Вы мне пожалуйста не отвечайте :)

не пишите технических комментариев, чтоб у людей тут не горело. Спасибо.

Ответить

30

С каких это пор Apple это открытая компания? У них всё за семью замками и только от Apple и для Apple

Ответить

5

Как известно, все что попадает в интернет, то оттуда никогда уже не исчезнет.

Чё это? Вот пример успешного кейса:

Ответить
0

Меня больше ужасают патенты на программный код. Что там дальше будут патентовать, цвета, звуки?

Ответить
4

Цвета уже патентуют

Ответить
0

Да, да согласен, зачем удалять запатентованные технологии Apple, сразу все портят.

Ответить
0

ФАК ФБР, кстати говоря правда какая то неясная строка =)

Ответить
6

Что неясного-то, функция называется find_boot_images()

Ответить
2

Если посмотреть на код, то становится понятно что это просто совпадение.
#define PROFILE_ENTER(tag) PROFILE_2(((tag) & 0xFFFFFF) | ('<' << 24), 0)

PROFILE_ENTER('Dtr');

PROFILE_ENTER('RDk');

Ответить
–7

Да кому этот Аппл вообще интересен? Делают в Китае, экран - Самсунг. Лол. После роликов Вилсы начинаешь понимать, что на приверженцах этой техники делают деньги.

Ответить
7

Действительно, кого вообще может интересовать один из важнейших кусков закрытого кода, на котором работают миллионы устройств, произведённых самой богатой корпорацией в мире?

Ответить
–1

Железо играет не первую роль, экосистема, это тебе ни какое то ведро, толком не адаптированное под девайс.

Ответить
0

это тебе ни какое то ведро, током набитое

Ответить
0

По моему у сяоми большая экосистема, телевизоры, пылесосы, лампочки да все подряд и все связано с устройством

Ответить
1

С ][ - Неизвестный пишет, что скомпилировать код не выйдет из-за недостающих файлов, но предлагает ИБ-специалистам и энтузиастам изучить iBoot на предмет уязвимостей. Впрочем, наиболее новые iOS-устройства должен дополнительно защищать Secure Enclave.

Ответить
–2

Ждем iOS на Android-устройствах 😊

Ответить
0

Ядро тоже утекло?

Ответить
1

Дайте помечтать!

Ответить
0

Было бы о чем. Только что 8 раз закрашил плеер за 15 минут. А снизу уже стучатся

Ответить

–1

"Эффект Стрейзанд" mode On

Ответить
0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Приложение-плацебо скачали
больше миллиона раз
Подписаться на push-уведомления
{ "page_type": "default" }