مجموعه ای دیگر از وقایع پی در پی برای اپل ، در روزهای گذشته نشت بزرگی رخ داد که اپل را متزلزل کرد ، که بازتاب های جدی در همه آیفون های بازار دارد ، از جمله امکان اصلاح هسته و کار بیش از یک سیستم و قطعاً سهولت در فرار از زندان. .

بار دیگر ، یک کاربر GitHub به نام ZioShiba یک منبع کد iBoot برای iOS 9.3 ارسال کرده است. هنوز مشخص نیست که ZioShiba چگونه این کد را بدست آورده است. بنابراین این کد به چه معناست؟ و چرا از این طریق خطرناک است؟ نظر اپل در مورد این نشت چیست؟


iBoot چیست؟

iBoot یک کد نرم افزاری است که وظیفه راه اندازی سیستم iOS را بر عهده دارد و پس از فشردن مستقیم دکمه روشن / خاموش کار می کند ، زیرا تمام اجزای دستگاه را بررسی کرده و از هسته تا پردازنده و حافظه و سپس بقیه قسمت ها را تعریف می کند. اجزای سازنده و سپس اجرای سیستم ، به عبارت دیگر این مدیر iBoot همه موارد را بررسی می کند بنابراین دستگاه با خیال راحت کار می کند. این فرآیند هر زمان که دستگاه روشن شود انجام می شود. این همان چیزی است که در سیستم اندروید وجود دارد و با نام FastBoot شناخته می شود ، یا مشابه آن در سیستم ویندوز ، که برای همه با نام BIOS شناخته می شود. برای حساسیت بیش از حد این کد ، شرکت ها آن را می بندند و محرمانه بودن آن را حفظ می کنند تا در آن دستکاری نکنند و سیستم عامل را اصلاح نکنند ، مانند پرونده فرار از زندان در آیفون یا ROM در اندروید ، و شکی نیست که این دستکاری از هر لحاظ برای دستگاه بسیار مضر است ، چه مربوط به سخت افزار باشد و چه نرم افزار.


جدی بودن کد iBoot

هک شدن این کد برای سیستم های امنیتی دستگاه های اپل بسیار مضر در نظر گرفته می شود ، بنابراین می توانید به راحتی از تمام اقدامات امنیتی که اپل در دستگاه های خود قرار داده است عبور کرده و نقاط ضعفی را در سیستم های خود پیدا کنید. دور زدن قفل و دسترسی به همه محتوای رمزگذاری شده در دستگاه کار را آسان می کند. بنابراین ، برای سازمانهایی مانند FBI استفاده از این کد برای یافتن هدف خود و دسترسی به آنچه می خواهند بدون استفاده از اپل و دور زدن آن بسیار آسان است. به همین ترتیب ، سارقان و هکرها نیز به راحتی می توانند از این کد برای انجام هر کاری که دوست دارند با دستگاه های اپل استفاده کنند. مشکل امنیتی مربوط به این کد بسیار جدی است.

از طریق این کد ، می توانید سیستم iOS را دستکاری کرده و آن را به دلخواه شخصی سازی کنید ، یا حتی سیستم عامل اصلاح شده دیگری را مانند پرونده Android یا نسخه های اصلاح شده ویندوز بارگیری کنید.


آیا این نفوذ نی است که کمر شتر را شکست؟

البته که نه. اپل بر اساس اصل "تا زمانی که کمر شما را شکست ، شما را تقویت می کند" عمل می کند. این آسیب پذیری باعث تقویت سیستم iOS نسبت به قبل خواهد شد. اپل برای یافتن چنین اشکالات عظیمی به ویژه در iBoot مبالغ هنگفتی تا سقف 200,000 هزار دلار در نظر گرفته است. این مطمئناً خشم برنامه نویسان را بالا می برد و انگیزه آنها را فراهم می کند و باعث می شود که در این سیستم به دنبال خلأهایی در این سیستم بگردند و در ازای دریافت این مبالغ هنگفت به اپل بفروشند و این یکی از مهمترین دلایل تأخیر در فرار از زندان است ، هرچه خلا بیشتر باشد یافت می شود ، امنیت این سیستم بیشتر از هر زمان دیگری می شود.


نظر اپل

اپل در اظهارنظر رسمی این درزها را تأیید کرد و اظهار داشت که امنیت آن فقط به محرمانه بودن بستگی ندارد. در بیانیه ای که صبح پنجشنبه گذشته صادر شد ، اپل اعتبار نشت کد iBoot را تأیید کرد و تأیید کرد که iOS 9 یک سیستم عامل سه ساله است که با iOS 11 جایگزین شده است ، بنابراین سیستم iOS 9 خیلی کار نمی کند تعداد محدودی از دستگاه های اپل.

طبق اطلاعات صفحه پشتیبانی اپل از توسعه دهندگان ، iOS 11 روی 65٪ دستگاه ها ، iOS 10 روی 28٪ دستگاه ها و iOS 9 و نسخه های قبلی فقط در 7٪ دستگاه ها کار می کنند.

متن بیانیه به شرح زیر بود:

"به نظر می رسد که یک کد منبع سه ساله به بیرون درز کرده است ، اما ما در طراحی محصولات خود فقط به محرمانه بودن کد منبع خود اعتماد نمی کنیم. بلکه لایه های محافظتی زیادی در محصولات ما وجود دارد و ما همیشه مشتریان خود را برای استفاده از جدیدترین لایه های محافظتی به بروزرسانی آخرین نسخه ها تشویق می کنیم.

علاوه بر این اعتراف به نشت کد منبع واقعی ، این یک نقض آشکار و نقض قانون کپی رایت هزاره دیجیتال شناخته شده به عنوان DMCA است ، که قانونی برای حمایت از حقوق معنوی در ایالات متحده است که کلاهبرداری و دزدی دریایی را جرم تلقی می کند که دسترسی به آثار دارای حق چاپ را کنترل می کند و این قانونی است که برای اجبار ارائه دهندگان خدمات به اینترنت ، از جمله شرکت های میزبان ، به عنوان مثال ، برای جلوگیری از نقض حقوق دیگران به صورت آنلاین ، توسط مشتریان ارائه می شود. در واقع ، پیامی به GitHub ارسال شد و کد از سایت حذف شد.

شایان ذکر است که داده های مربوط به کد iBoot که در این سایت منتشر شده کامل نبوده ، بنابراین جمع آوری بقیه کد غیرممکن است. آنچه نشان داده شد اطلاعات اضافی در مورد iBoot ، عملکرد و نقاط ضعف آن است که برای فرار از زندان استفاده می شود.


برای یک کاربر معمولی چه؟

در مورد یک کاربر متوسط ​​، آنها نباید نگران این نشت باشند. زیرا ایجاد بیش از یک لایه حفاظتی برای اپل دشوار نیست و تنها به عنوان ابزاری برای محافظت به محرمانه بودن کد منبع اعتماد نمی کند. و همه اینها به منظور حفظ امنیت مشتریان خود است ، اما مطمئناً در اطراف این مدیر "iBoot" ارتش تراکتور مجهز به قوی ترین سلاح های محافظتی است و بنابراین عبور از آن دشوار است. این مورد توسط ویل استرافاخ محقق امنیتی تأیید شد.

اما خوبی کاربر این است که فرصت برای فرار از زندان جدید بهتر شده است و این فراتر از فرصت سرعت بخشیدن به پروژه هایی است که برای در دسترس قرار دادن سیستم iOS در دستگاه های دیگر به غیر از دستگاه های اپل یا حتی ایجاد دستگاه های iOS بیش از یک سیستم عامل مانند Android و Windows دارند. بنابراین این نشت ممکن است بهترین اتفاقی باشد که در دنیای فناوری رخ داده است ، ممکن است روزها باشد.

آیا دوست دارید اندروید در کنار iOS داشته باشید؟ یا دوست دارید از دستگاه های سامسونگ که iOS را نصب کرده اند استفاده کنید؟ ما را در نظرات با ما در میان بگذارید

منبع:

گجت ها

مقالات ذات صل