Deel broncode iOS 9 gelekt: dit zijn de gevolgen

4 reacties

Een nieuw, gevoelig lek voor Apple. De broncode van het opstartmechanisme van iOS 9 is uitgelekt en voor iedereen in te zien. Dit is belangrijke code, want veel veiligheidsmaatregelen worden bij het opstarten geactiveerd.

Apple noemt dit ‘iBoot’ en de code verscheen eerder vandaag op GitHub. Op verzoek van Apple zijn de bestanden inmiddels offline gehaald, maar op andere sites is de code nog steeds in te zien. Dit is een droom voor beveiligings­onderzoekers, maar ook voor jailbreakers die altijd op zoek zijn naar de laatste bugs en problemen met de beveiliging.

Wat een bootloader doet

Een bootloader is het eerste proces dat gestart wordt bij het inschakelen van een iOS-apparaat. Het proces is verantwoordelijk voor het controleren van de integriteit van de iOS-kernel. Dat wil zeggen dat er gecheckt wordt of het de versie is die door Apple is aangeleverd, en geen aangepaste kopie met een backdoor. Deze code is dus de eerste beschermingslinie die de veiligheid van heel iOS waarborgt.

Gevolgen op de korte termijn

Hoewel Apple niet blij zal zijn met het uitlekken van zijn code, vormt dit op korte termijn geen gevaar. Het gaat om een iOS-versie uit 2015 dus lekken die ontdekt worden zullen vaak al gedicht zijn. Een bootloader maak je echter niet ieder jaar opnieuw, dus veel van deze code zal nog steeds in gebruik zijn.

Op de korte termijn kan dit betekenen dat een jailbreak voor huidige en toekomstige iOS-versies wordt gemaakt. Apple is echter behoorlijk effectief geweest om alle jailbreaks te blokkeren. De laatste, publieke jailbreak is jaren oud.

Een deel van de broncode van iBoot – Klik/tap voor groter

Gevolgen op lange termijn

Wat de consequenties van een dergelijk lek op lange termijn zijn, is nog net duidelijk. Er zullen ongetwijfeld fouten in de gepubliceerde broncode zitten. Onderzoekers zullen deze waarschijnlijk vinden en hebben dan twee keuzes: ze aan Apple melden of op het dark web verkopen. Apple heeft een beloningsprogramma voor beveiligings­onderzoekers die lekken vinden. Lekken in de bootloader zijn goed voor een beloning van $ 200.000, maar waarschijnlijk veel meer waard.

Als er een jailbreak wordt gemaakt, is Apple binnen no-time op de hoogte van gevonden kwetsbaarheden. Alleen wanneer eventueel ontdekte lekken door onderzoekers achter gehouden worden, is er geen manier om ze te ontdekken en patchen. Omdat de bootloader een belangrijk proces is, zal het lastig zijn om eventuele lekken te dichten zonder grote delen van het systeem te herschrijven.

Klik/tap voor groter.

Gevolgen voor gebruikersdata

Lekken in de bootloader hebben er in het verleden voor gezorgd dat gebruikersdata door kwaadwillenden uitgelezen kan worden, maar dat is nu niet het geval. Iedere moderne iPhone is namelijk voorzien van een Secure Enclave met daarin een wiskundige interpretatie van je vingerafdrukken, Face ID-scan en andere gegevens. De versleuteling van deze enclave is niet zomaar door iets in de bootloader aan te passen te deactiveren.

Kan iedereen nu iOS installeren op bijvoorbeeld een Rasberry Pi?

Nee. Het gaat niet om de volledige iOS-versie, maar alleen om de bootloader. Dit is natuurlijk een belangrijke schakel, maar het is niet mogelijk om de code te compileren. Daarvoor ontbreken essentiële stukken. Het wordt dus niet mogelijk om iOS 9 op een Raspberry Pi of andere ARM-computer te installeren.

Verwijzingen naar FBI in de code (😱)

Apple voerde een aantal jaar geleden een strijd tegen de Amerikaanse FBI. De inlichtingendienst had Apple gevraagd om een aangepaste iOS-versie te maken om iOS-apparaten te kunnen ontgrendelen. Apple weigerde dit, maar er zit toch een verwijzing naar ‘FBI’ in de code. Heeft Apple publiekelijk gelogen? Nee, want FBI staat in dit geval voor find boot images. Een functie die gebruikt om de opstartvolgorde te bepalen.

Geen paniek… – Klik/tap voor groter.

Reacties

4 reacties
  • Profielfoto
    Night

    Bootloader van iOS9… ik weet het niet hoor, maar we zitten al op iOS 11. Ongetwijfeld zullen hierin ook wel weer wijzigingen doorgevoerd zijn, waardoor het bootloader gedeelte er ook weer anders uitziet en dus zal een eventuele hack als gevolg hiervan ook wel niet (meer) werken. Zaak is alleen dat gebruiker die nu nog met iOS9 (voor de zekerheid) updaten naar een hogere versie.

  • Profielfoto
    madcat

    @Night ik weet niet of je zelf in de software wereld zit, maar code veranderd niet zo veel gedurende de levens cycles. Er wordt wat uitgebreid en aangepast maar ik schat dat 80 tot 90% van de code die is gelekt nog steeds in IOS 11 zit.

  • Profielfoto
    McJohn

    @Night, je toestel moet nog kunnen upgraden natuurlijk! 😒

  • Profielfoto
    Night

    Da’s waar.