2018년 2월 8일, Apple의 상징적인 모바일 운영 체제인 iOS의 엄청난 양의 코드가 GitHub에 익명으로 게시한 누군가에 의해 대중에게 유출되었습니다. 이 사건은 (Android와 달리) Apple의 코드가 완전한 비밀로 간주되어 심각한 패닉을 일으켰으며, 이는 꽤 불쾌한 결과를 초래할 수 있습니다. 우리는 소음을 헤치고 이 사건이 iPhone과 iPad를 포함한 iOS 기기를 사용하는 사람들에게 중대한 결과를 초래하는지 여부를 분류하려고 노력할 것입니다.
무슨 일이 일어났나요?
자, 이제 명백한 사실을 짚고 넘어가자. iOS의 핵심 운영 체제에 있는 무언가가 알려지지 않은 사람에 의해 GitHub에 유출되어 적당한 소음과 상당한 패닉을 일으켰습니다.
Apple의 작업 방식은 일반적으로 운영 체제의 코드를 가능한 한 잠그도록 유지하는 것과 관련이 있습니다. 특히 누군가가 충분히 살펴보면 리버스 엔지니어링될 수 있는 하드웨어와 소프트웨어의 조합에 의존하기 때문입니다.
유출된 iOS 부분은 iBoot로 알려져 있습니다. 운영 체제가 안전하게 부팅되고 있는지 확인하고 커널과 하드웨어에 Apple의 "승인 도장"(즉, 서명)이 있는지 확인한 다음 환영받는 OS 부분을 로드하는 구성 요소입니다. 모든 아이콘이 있는 홈 화면
이것을 더 친숙하게 만들기 위해 PC의 BIOS와 같습니다. 하드웨어를 읽고 모든 너트와 볼트가 제자리에 있는지 확인한 다음 운영 체제 쿼리를 시작하고 로드합니다.
때때로 Apple에서 소스 코드를 공개한 iOS의 다른 구성 요소와 달리 회사는 iBoot의 코드가 다른 컴퓨터에서 iOS를 실행할 수 있는 기능을 잠금 해제하는 일종의 "마스터 키"이기 때문에 잘못된 사람의 손에 닿지 않도록 많은 노력을 기울였습니다. 많은 경우에 하드웨어.
해커가 이를 이용할 수 있습니까?
iBoot의 코드는 언제든지 리버스 엔지니어링될 수 있지만(지금까지) 대부분의 해커는 Apple의 원본을 모방하거나 모방하지 않을 수 있는 일부 코드에 관심이 없습니다.
훌륭한 해커는 무언가를 매우 리버스 엔지니어링할 수 있습니다. iBoot와 유사하지만 전체 제품을 재현할 수 없습니다. 위조범과 해커 모두에게 원본을 보유하는 것이 중요합니다.
이 시점에서 분명히 많은 사람들이 iBoot를 통해 파고들고 악용할 구멍을 찾는 데 관심이 있습니다. 확실히, 당신이 이 글을 읽는 동안 보안 연구원과 해커 모두 열심히 일하고 있습니다.
그러나 유출된 코드는 iOS 9에 속한다는 점을 지적해야 합니다. , 그것은 그것의 좋은 부분이 오래되었을 수 있음을 의미합니다. 반면에 Apple의 사전 부팅 프로세스가 어떻게 작동하는지에 대한 귀중한 통찰력을 제공하고 위조자가 iOS를 실행하는 자체 플랫폼을 만들 수 있도록 하여 "iPhone 모방" 시장을 활성화할 수 있습니다.
또한 iOS 9의 iBoot에서 발견된 취약점이 iOS 11을 실행하는 하드웨어에서 여전히 완벽하게 작동할 수 있다는 사실도 있습니다. iPhone 하드웨어는 자주 변경되지만 부팅과 엄격하게 관련된 항목은 종종 함께 변경할 "필요"가 없습니다.
Apple 기기의 대량 감염이 걱정되는 분들이 실제로 iBoot 취약점을 악용하여 피해를 입으려면 상당한 노력이 필요할 것입니다. 그 이유는 Apple의 하드웨어와 소프트웨어 모두에 여러 계층의 안전 장치가 있어 전면적인 감염을 어렵게 만들 수 있기 때문입니다.
해커가 이러한 안전 장치를 우회할 수 있다고 생각하십니까? 누가 이 유출을 만들었다고 생각합니까? 의견을 댓글로 알려주세요!