Deel broncode iOS 9 gelekt: dit zijn de gevolgen

Een nieuw, gevoelig lek voor Apple. De broncode van het opstartmechanisme van iOS 9 is uitgelekt en voor iedereen in te zien. Dit is belangrijke code, want veel veiligheidsmaatregelen worden bij het opstarten geactiveerd.

Apple noemt dit ‘iBoot’ en de code verscheen eerder vandaag op GitHub. Op verzoek van Apple zijn de bestanden inmiddels offline gehaald, maar op andere sites is de code nog steeds in te zien. Dit is een droom voor beveiligings­onderzoekers, maar ook voor jailbreakers die altijd op zoek zijn naar de laatste bugs en problemen met de beveiliging.

Wat een bootloader doet

Een bootloader is het eerste proces dat gestart wordt bij het inschakelen van een iOS-apparaat. Het proces is verantwoordelijk voor het controleren van de integriteit van de iOS-kernel. Dat wil zeggen dat er gecheckt wordt of het de versie is die door Apple is aangeleverd, en geen aangepaste kopie met een backdoor. Deze code is dus de eerste beschermingslinie die de veiligheid van heel iOS waarborgt.

Gevolgen op de korte termijn

Hoewel Apple niet blij zal zijn met het uitlekken van zijn code, vormt dit op korte termijn geen gevaar. Het gaat om een iOS 9 versie uit 2015 dus lekken die ontdekt worden zullen vaak al gedicht zijn. Een bootloader maak je echter niet ieder jaar opnieuw, dus veel van deze code zal nog steeds in gebruik zijn.

Op de korte termijn kan dit betekenen dat een jailbreak voor huidige en toekomstige iOS-versies wordt gemaakt. Apple is echter behoorlijk effectief geweest om alle jailbreaks te blokkeren. De laatste, publieke jailbreak is jaren oud.

ios

Gevolgen op lange termijn

Wat de consequenties van een dergelijk lek op lange termijn zijn, is nog net duidelijk. Er zullen ongetwijfeld fouten in de gepubliceerde broncode zitten. Onderzoekers zullen deze waarschijnlijk vinden en hebben dan twee keuzes: ze aan Apple melden of op het dark web verkopen. Apple heeft een beloningsprogramma voor beveiligings­onderzoekers die lekken vinden. Lekken in de bootloader zijn goed voor een beloning van 200.000 dollar, maar waarschijnlijk veel meer waard.

Als er een jailbreak wordt gemaakt, is Apple binnen no-time op de hoogte van gevonden kwetsbaarheden. Alleen wanneer eventueel ontdekte lekken door onderzoekers achter gehouden worden, is er geen manier om ze te ontdekken en patchen. Omdat de bootloader een belangrijk proces is, zal het lastig zijn om eventuele lekken te dichten zonder grote delen van het systeem te herschrijven.

Dit artikel verscheen eerder op One More Thing.

Gevolgen voor gebruikersdata

Lekken in de bootloader hebben er in het verleden voor gezorgd dat gebruikersdata door kwaadwillenden uitgelezen kan worden, maar dat is nu niet het geval. Iedere moderne iPhone is namelijk voorzien van een Secure Enclave met daarin een wiskundige interprestatie van je vingerafdrukken, Face ID-scan en andere gegevens. De versleuteling van deze enclave is niet zomaar door iets in de bootloader aan te passen te deactiveren.

Kan iedereen nu iOS installeren op bijvoorbeeld een Rasberry Pi?

Nee. Het gaat niet om de volledige iOS-versie, maar alleen om de bootloader. Dit is natuurlijk een belangrijke schakel, maar het is niet mogelijk om de code te compileren. Daarvoor ontbreken essentiële stukken. Het wordt dus niet mogelijk om iOS 9 op een Raspberry Pi of andere ARM-computer te installeren.

ios

Verwijzingen naar FBI in de code (?)

Apple voerde een aantal jaar geleden een strijd tegen de Amerikaanse FBI. De inlichtingendienst had Apple gevraagd om een aangepaste iOS-versie te maken om iOS-apparaten te kunnen ontgrendelen. Apple weigerde dit, maar er zit toch een verwijzing naar ‘FBI’ in de code. Heeft Apple publiekelijk gelogen? Nee, want FBI staat in dit geval voor find boot images. Een functie die gebruikt om de opstartvolgorde te bepalen.

Reageer op artikel:
Deel broncode iOS 9 gelekt: dit zijn de gevolgen
Sluiten