Неизвестные опубликовали на GitHub исходный код загрузчика iOS Статьи редакции

Apple уже потребовала удалить публикацию.

Неизвестные опубликовали на платформе GitHub исходный код, который якобы является кодом программы iBoot — одной из основных для устройств на iOS. Об этом пишет Motherboard.

iBoot отвечает за доверенную загрузку операционной системы, эта программа запускается одной из первых при включении iPhone. Задача iBoot — проверить, имеет ли ядро необходимые подписи Apple, перед тем, как передать ему управление устройством.

Скриншот части кода, опубликованного на GitHub

В публикации говорится, что код относится к уже устаревшей версии iOS 9, однако его части могут использоваться и в iOS 11.

Apple не раскрывает данные кода iBoot, отмечает Motherboard. Кроме того, самые крупные выплаты по программе поощрения компания предлагает за найденные в процессе загрузки уязвимости.

Спустя несколько часов после публикации Apple потребовала от GitHub удалить запись. В компании заявили, что она содержит запатентованную Apple информацию, а сама запись нарушает авторские права производителя iPhone.

По данным Motherboard, тот же код уже публиковался на Reddit, однако запись не получила широкую огласку из-за низкого рейтинга пользователя. Его повторная публикация может означать, что код широко распространён в джейлбрейк-сообществе, считает издание.

Обновлено 10 февраля в 12:50: Apple заявила, что распространение исходного кода загрузчика не создаёт угроз безопасности пользователей продуктов компании. Она также объяснила, что опубликованный код — устаревший.

Издание Motherboard выяснило, что утечка исходного кода произошла по вине стажёра Apple, который выкрал его и некоторые внутренние инструменты компании для своих друзей, занимающихся джейлбрейком iOS. По его словам, он не планировал распространять код среди других разработчиков, так как опасался санкций со стороны Apple.

0
48 комментариев
Написать комментарий...
Mike Kosulin

УДАЛИ

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Mike Kosulin

Это вообще обидно было)

Ответить
Развернуть ветку
Владимир Щедрин

https://github.com/emrakul2002/iboot ссылочка на Github

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Dmitrii Zatona

Что-либо удалять уже бесполезно %)

Ответить
Развернуть ветку
Sasha Blashenkov

Форки тоже удаляют. Приватные - не факт, а вот публичные точно. По себе знаю

Ответить
Развернуть ветку
S-ed

На гитхабе нельзя сделать из публичного форка - приватный, и наоборот.

Ответить
Развернуть ветку
Sasha Blashenkov

И правда, если только делать дубликат. Получается, форки бесполезны в этой ситуации

Ответить
Развернуть ветку
Владимир Щедрин

Я себе уже скачал =)

Ответить
Развернуть ветку
Serge Arsentiev

Ну как там, есть такой коммент?
 
# Special boot area for US government agencies
# Connect debugger (part no FoxCon APL2DBG and keyboard (optional).
# Choose the function by debugger pins or keyboard.
# Press 1 for log on screen (root and Enter, Enter, Enter for login)
# Press 2 for direct access to file system and file transfer over WiFi
# Press 3 for special functions: teleportation by GPS, power shield activation, manage world finance and markets by country, select target for airsrtike, order pizza.
# Press 4 for immediate bank transfers to any account (amounts <$1mln)
# Press 5 for Illuminati(tm) conspiracy news update

Ответить
Развернуть ветку
Roman Konstantinov

Спасибо за распространение!

Ответить
Развернуть ветку
Михаил Жигарев

О, спасибо добрый человек xD
git clone ...

Ответить
Развернуть ветку
Владимир Щедрин

Всегда рад помочь))

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Serge Arsentiev

Ну то есть искать уязвимости будет гораздо легче.
Мне больше интересно про "безопасный" WiFi, который вскрыли только в 2017 году - когда на самом деле была широко известна в узких кругах эта инфа - потому что еще в 2009 (?) году я с удивлением читал про Ассанжа, подключающегося к чужой запароленной сети "на выбор" - за несколько минут - со словами "эта медленная, это тоже, эта так себе, а вот в этой поработаем" - что означает что у него уже была тогда быстрая открывашка к любой WiFi сети.
И прежняя публикация про агентство по расследованию киберпреступлений для корп. рынка ... тоже содержала инфу что проф. хакерские софтинки содержат функционала достаточно чтобы пролезть в любую систему - с каким угодно файерволом и антивирусом. Только на объект, отключенный от Internet напрочь (как в Иране) придется пролезать активацию закладки в firmware винчестеров, через принесенные флешки :)
Ну а клонирование симки (тоже блин доступное оказывается самым активным), вроде как позволяет решить все вопросы с двухфакторной аутентификацией - когда срочно надо их решить :(
Что там писал pwlview.exe - "There is no security in this crazy world ... "

Ответить
Развернуть ветку
AS

Наличие исходников не гарантирует нахождение существующих уязвимостей :)
Достаточно вспомнить хартблид. Хотя с ним проблема была скорее в том, что код опенссл- ебаное говно, разбираясь в котором сложно не повредить мозг.
Ну или эпичненький DirtyCoW в линуске. Эти дыры жили годами.

Ответить
Развернуть ветку
Serge Arsentiev

Вспомнить можно, если знаешь :)
 
Оба слова - HeartBleed и DirtyCow мне надо будет гуглить. Просто оставлю здесь, чтобы не забыть это сделать. ( Чуток почитал, это все же гораздо сложнее чем root Ok-ok-ok в релизе системы :)

Ответить
Развернуть ветку
Mike Kosulin
Ну то есть искать уязвимости будет гораздо легче.

нет

Про сети можешь на хабре почитать. Если кратко, то все беспроводное всегда небезопасно. WPA2 обеспечивает защиту насколько это возможно, WPA3 только анонсировали недавно.

И прежняя публикация про агентство по расследованию киберпреступлений для корп. рынка ... тоже содержала инфу что проф. хакерские софтинки содержат функционала достаточно чтобы пролезть в любую систему - с каким угодно файерволом и антивирусом.

везде есть уязвимости и заплатки, только комбинируя способы и максимально закрывая информацию обо всем – можно защититься, и то много всяких НО.

Ответить
Развернуть ветку
Serge Arsentiev
WPA2 обеспечивает защиту насколько это возможно

Мне не нужна общая информация, я о конкретике.
2009 год. Более менее уже паролятся WiFi сети, и вот Ассанж на ноуте _за несколько_ минут, ломает _несколько_ WiFi сетей, просто чтобы проверить какая побыстрее. Чем он это сделал?
Ну допустим пара сетей была вовсе на WEP, пара на WPA2 ..
Но - времени на сниффер, сбор дампов траффика, анализ пакетов - или организацию ошибки по переполнению (долбежке) - у него не было - за указанное время можно только запустить софтинку, которая "подцепит" и покажет пароли - по которым можно подключиться и оценить реальную скорость сети (bandwidth).
Корреспондент мог и преувеличить, это часто бывает. Но мне кажется, что узявимость "открытая" в 2017 году, была доступна в 2009. Это - все.
 
Грубо говоря, у него была софтинка от Nirsoft, только не для всех, а для некоторых :)

Ответить
Развернуть ветку
Mike Kosulin

Перехватывается хеш при хендшейке, а дальше можно сверку по бд делать, которых полно со стандартными паролями.

Ответить
Развернуть ветку
Serge Arsentiev

Mike, это "долгие" методы, в применение которых (с возрастом), я стал верить все меньше и меньше, чем например в социальную инженерию.
Как и байки про то, что у админов три обычных пароля и т.д.

Ответить
Развернуть ветку
Mike Kosulin

На средненьком ноутбуке это сутки максимум. С базой хешей это минут 5, если хеш жертвы есть.

Плюс есть сервисы для этого. Плюс еще много разных методов, если очень нужно.

Ключи для гугления
WPA2+Crack+Hash

Кстати, в макоси можно из коробки это, в некоторых юниксоподобных системах тоже(от пакетов зависит).

Ответить
Развернуть ветку
Serge Arsentiev

Теоретически - можно взломать WEP за очень быстро, и WPA2 - за часы (но не минуты). Было раньше. До этой уязвимости новой.
 
Практически - с WPA2, без конкретной уязвимости конкретного роутера ... можно (к счастью) было долбаться очень долго, не каждому пионеру это под силу.
 
Я помогал людям ... кажется два раза - которым ломанули роутеры, подменили DNS и т.д. - но это все же редко. Было.

Если Ассанж за "минуты" наломал себе кучу паролей - как пойти дров набрать для печки - значит это не оно.
 
Mike, я уже задолбался. Я - все на эту тему, в 5-й раз повторять одну и ту же мысль банально лень. Я не могу общаться, когда меня банально не слышат и спорят не с тем, что написано, а с чем-то еще ...
 
При желании в непонимание сказанного можно играть очень долго, но смысл? Я ведь предположил, что конкретный Ассанж использовал профессоиональную тулзу, выдающую пароли готовенькими за "минуты" для списка сетей - и все.

Ответить
Развернуть ветку
Mike Kosulin

Ну ты определись)
Либо ты споришь по тематикам, в которых не разбираешься, либо не споришь.

Я помогал людям ... кажется два раза - которым ломанули роутеры, подменили DNS и т.д. - но это все же редко. Было.

подмена ДНС осуществляется разными способами. В роутерах одной крупной корпорации встречал уязвимость, которая выдает права доступа через гет параметр. Если интересно, можешь посмотреть какие уязвимости находились последние 10 лет.

Если Ассанж за "минуты" наломал себе кучу паролей - как пойти дров набрать для печки - значит это не оно.

количество СТАНДАРТНЫХ паролей на роутерах просто зашкаливает.

Я ведь предположил, что конкретный Ассанж использовал профессоиональную тулзу, выдающую пароли готовенькими за "минуты" для списка сетей - и все.

все всегда автоматизируется. Любой инструмент это всегда инструмент, его нужно уметь использовать.

Ответить
Развернуть ветку
Serge Arsentiev
Ну ты определись

Я определился еще в первом сообщении. Дальнейшее зависит от желания понять собеседника. Или не понять :)

подмена ДНС

Ну в данный конкретный момент я где-то полгода с переменным успехом борюсь с ситуацией, которая похожа на возню с DNS на на стороне провайдера (пропуск траффика через что-то такое https://lleo.me/dnevnik/2015/02/20.html) либо возвратный глюк антивируса. Склоняюсь к последнему, кстати.

количество cтандартных паролей
на роутерах просто зашкаливает.

Ладно, с другой стороны зайдем. Как бы Вы подключились к 10 WiFi сетям около случайного многоквартирного дома, скажем, за 10 минут - так чтобы на каждой померять пинги до cnn и bandwidth со speedtest.

Я утверждаю - что в 2009 (2009!) году, Ассанж мог это сделать только с помощью про-софтинки - даже если снизить количество сетей, скажем до 5-ти, а количество минут, увеличить до 15-ти.

Вы, комплексно на вопрос ответить не хотите, но высказываете общеизвестные факты. Понимаете, байка про брутфорс - была и есть для ламеров и пионеров. Начиная с Кевина Митника и заканчивая вот этим - пароли забирались технологией и социальной инженерией в равных пропорциях.

Британский школьник притворился главой ЦРУ и получил секретные данные
https://ria.ru/world/20180120/1513001118.html

P.S. Все Mike, с Вашего позволения, общение с Вами прерываю, простите, не интересно.

Ответить
Развернуть ветку
Mike Kosulin

https://habrahabr.ru/post/347658/
первое попавшееся.

Я утверждаю - что в 2009 (2009!) году, Ассанж мог это сделать только с помощью про-софтинки - даже если снизить количество сетей, скажем до 5-ти, а количество минут, увеличить до 15-ти.

Мне серьезно лень гуглить. Время всегда разное, всегда. Факторов огромное количество. Способов получения пароля тоже.

Британский школьник притворился главой ЦРУ и получил секретные данные

https://ria.ru/world/20180120/1513001118.html

пффф
https://meduza.io/feature/2018/02/06/fontanka-poluchila-dostup-k-dannym-o-pogibshem-v-sirii-letchike-naydya-lazeyku-na-sayte-minoborony-voennye-negoduyut

Самая большая дыра в безопасности – человек. Дальше уже все остальное.

Ответить
Развернуть ветку
Serge Arsentiev
https://habrahabr.ru/post/347658/

Читал естественно, как и его публикацию про взлом сети абонентов Билайна через _неработающий_ Билайновский провод с отключенным Internet доступом за неуплату, найденный в съемной квартире.

Решается (частично) MAC адрес лимитацией подключений к роутеру - правда - и MAC адреса можно сниффить и подделывать, но это сложно.

...
По методе - все здорово - анализ сетей вокруг - де-auth подключенных клиентов выбранной сети - снифф auth пакетов - анализ дампа - зашифрованный пароль.

Зашифрованный пароль в некоторых случаях можно так и вставлять в диалоговое окно подключения, но если речь про пароль полноценный - все почему-то становится сложнее ...

Ну и из этой же ссылки
"порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет"

"# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)
Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? "

"верно, брутфорсить смысла нет"

Mike, извините, на этом адью. Я Ваших ответов не вижу, и Вы мне пожалуйста не отвечайте :)

Ответить
Развернуть ветку
Mike Kosulin
Ну и из этой же ссылки
"порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет"

да, все верно, нестандартность пароля и его длина -- увеличивают сложность взлома.
Регулярное обновление пароля, в том числе и автоматическое, что в нормальных местах сделано – тоже увеличивает. Любая вообще вещь, которая дополнительно используется – увеличивает безопасность сети.

"# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)

Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? "
А есть и в десятки ГБ базы. Есть сервисы, которые считают, распределенно считают бесплатно и за деньги. Брутфорсить имеет смысл в последнюю очередь.

Mike, извините, на этом адью. Я Ваших ответов не вижу, и Вы мне пожалуйста не отвечайте :)

не пишите технических комментариев, чтоб у людей тут не горело. Спасибо.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Фёдор Михайлов

С каких это пор Apple это открытая компания? У них всё за семью замками и только от Apple и для Apple

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Никита
Как известно, все что попадает в интернет, то оттуда никогда уже не исчезнет.

Чё это? Вот пример успешного кейса:

Ответить
Развернуть ветку
Данияр Салахутдинов

Меня больше ужасают патенты на программный код. Что там дальше будут патентовать, цвета, звуки?

Ответить
Развернуть ветку
Сергей Матюшин

Цвета уже патентуют

Ответить
Развернуть ветку
Никита Егоров

Да, да согласен, зачем удалять запатентованные технологии Apple, сразу все портят.

Ответить
Развернуть ветку
Andrey Lakhaev
Ответить
Развернуть ветку
Владимир Щедрин

ФАК ФБР, кстати говоря правда какая то неясная строка =)

Ответить
Развернуть ветку
Камаз Узбеков

Что неясного-то, функция называется find_boot_images()

Ответить
Развернуть ветку
S-ed

Если посмотреть на код, то становится понятно что это просто совпадение.

#define PROFILE_ENTER(tag) PROFILE_2(((tag) & 0xFFFFFF) | ('<' << 24), 0)
PROFILE_ENTER('Dtr');
PROFILE_ENTER('RDk');
Ответить
Развернуть ветку
Eugene Vasilev

Да кому этот Аппл вообще интересен? Делают в Китае, экран - Самсунг. Лол. После роликов Вилсы начинаешь понимать, что на приверженцах этой техники делают деньги.

Ответить
Развернуть ветку
Роберт Хайреев

Действительно, кого вообще может интересовать один из важнейших кусков закрытого кода, на котором работают миллионы устройств, произведённых самой богатой корпорацией в мире?

Ответить
Развернуть ветку
Shadlance Darking

Железо играет не первую роль, экосистема, это тебе ни какое то ведро, толком не адаптированное под девайс.

Ответить
Развернуть ветку
Тоха Никитченко

это тебе ни какое то ведро, током набитое

Ответить
Развернуть ветку
Alex HAV

По моему у сяоми большая экосистема, телевизоры, пылесосы, лампочки да все подряд и все связано с устройством

Ответить
Развернуть ветку
Евгений Юрьевич

С ][ - Неизвестный пишет, что скомпилировать код не выйдет из-за недостающих файлов, но предлагает ИБ-специалистам и энтузиастам изучить iBoot на предмет уязвимостей. Впрочем, наиболее новые iOS-устройства должен дополнительно защищать Secure Enclave.

Ответить
Развернуть ветку
Bogdan Diedukh

Ждем iOS на Android-устройствах 😊

Ответить
Развернуть ветку
Mark Rapida Gromov

Ядро тоже утекло?

Ответить
Развернуть ветку
Bogdan Diedukh

Дайте помечтать!

Ответить
Развернуть ветку
Mark Rapida Gromov

Было бы о чем. Только что 8 раз закрашил плеер за 15 минут. А снизу уже стучатся

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Rodeus

"Эффект Стрейзанд" mode On

Ответить
Развернуть ветку
45 комментариев
Раскрывать всегда