Der iPhone-Quellcode ist durchgesickert, als ein anonymer Entwickler den iOS-Bootloader auf GitHub veröffentlicht

Video: iOS schlägt Android als Hauptziel für mobile Phishing-Angriffe aus Mobile Phishing ist auf dem Vormarsch und das meiste davon zielt auf iOS ab. Es bewegt sich auch von Ihrem Posteingang weg und in Apps, in denen es viel schwieriger ist, sie zu fangen.
Erstellen Sie ein Dia-Deck, einen Pitch oder eine Präsentation? Hier sind die großen Imbissbuden:
  • Ein Teil des Quellcodes für den iOS 9-Bootloader wurde durchgesickert und anonym auf GitHub veröffentlicht.
  • Bei Verwendung eines durchgesickerten iOS-Quellcodes kann ein Hacker selbst für eine ältere Version Schwachstellen im Code finden und ausnutzen.

Ein Großteil des Quellcodes für iOS 9 wurde durchgesickert, nachdem ein anonymer GitHub-Benutzer ihn in einem Repository auf der Website veröffentlicht hatte. Das Repository wurde entfernt, es besteht jedoch weiterhin die Möglichkeit, dass der Code beschädigt wird.

Laut Motherboard, das die Geschichte zuerst gemeldet hat, trägt der Code die Bezeichnung iBoot und ist wahrscheinlich der Code für den Bootloader in iOS. Während der Code mit einer älteren Version von iOS verbunden ist, werden in der heutigen Version der Software wahrscheinlich noch Teile davon verwendet.

Laut Motherboard wird der Code wahrscheinlich verwendet, um mehr Versionen von iOS mit Jailbreak zu erstellen. Er könnte jedoch auch von Hackern untersucht werden, um potenzielle Schwachstellen zu finden und diese auszunutzen. Jonathan Levin, Autor von Büchern über iOS und Mac OSX, sagte der Veröffentlichung, es sei "das größte Leck in der Geschichte".

Die brennende Frage zu diesem Quellcode-Leck: Ist es echt?

Laut Levin sieht der Code echt aus, da er mit dem Code übereinstimmt, den er rückentwickelt hat, berichtete Motherboard. Darüber hinaus hat Apple möglicherweise versehentlich die Gültigkeit des Codes selbst bestätigt.

Um das Repository zu entfernen, nutzte Apple das Digital Millennium Copyright Act (DMCA) und reichte bei GitHub einen Hinweis auf den fehlerhaften Code ein. Gemäß der DMCA-Richtlinie von GitHub muss der Urheberrechtsinhaber "eine erste Untersuchung durchführen, um zu bestätigen, dass er das Urheberrecht an einem Originalwerk besitzt und dass der Inhalt auf GitHub nicht autorisiert ist und gegen das Gesetz verstößt". Apple muss also das Copyright des Codes besitzen, um ihn entfernen zu können.

In einem anderen veröffentlichten Brief schrieb Apple: "Der 'iBoot'-Quellcode ist urheberrechtlich geschützt und enthält den Copyright-Hinweis von Apple. Er ist nicht Open Source."

Was bedeutet das für alltägliche Benutzer? Nicht viel. Angebundene Jailbreaks könnten ein Comeback erleben, sagte Levin gegenüber Motherboard, aber es wird wahrscheinlich nicht viele iOS-Angriffe geben, die aufgrund dessen auftauchen.

Jeffrey Hammond, Vice President und Principal Analyst von Forrester, sagte, aus Entwicklersicht sei "der Schaden bereits angerichtet - die Veröffentlichung auf GitHub und DMCA macht ihn nur bekannt."

Normale Entwickler werden wahrscheinlich nicht versuchen, den Code auszunutzen, selbst mit einem geklonten GitHub-Repository, da das Risiko, sich mit Apples Anwälten zu verwickeln, zu groß ist. Hacker und nationalstaatliche Angreifer, das ist eine ganz andere Geschichte.

Apple Weekly Newsletter

Egal, ob Sie iPhone- und Mac-Tipps oder Informationen zu unternehmensspezifischen Apple-Nachrichten benötigen, wir haben alles für Sie. Dienstags geliefert

Heute anmelden

© Copyright 2020 | mobilegn.com