苹果遭遇史上最严重泄密,但用户竟毫不担心
自打进入2018年,苹果似乎就没有过上一天的好日子,远的就有余波未散的电池门、正在发酵的信号门,最近则不仅是AirPods着了火,还有更加火上浇油的,是一向密不透风的iOS源代码此次又双叒叕被泄露了。
苹果又双叒叕搞事情了
此前在知名代码分享平台GitHub,有匿名用户分享了苹果的iBoot源代码,而该源代码属于苹果iOS 9.3.x系统的一部分,从这一代码中,可以看到低阶的32位或64位Arm芯片整合代码、系统驱动代码、内部文档、操作系统工具、系统包工具等。有安全研究人员对此表示,如果对这段代码进行分析,可以用来寻找iOS系统的安全漏洞,并且尽管这一代码属于早前的iOS 9.3.x版本,但在其中不可避免的是同样有一部分代码也可能会被使用在了最新的iOS系统中。
相比于电池门和信号门的反应迟缓,这次苹果可能是真的着急了,火速以美国《数字千年版权法》为依据,要求GitHub删除泄露的源代码。虽然说每一次新iOS系统的发布,都有诸多越狱团队和苹果斗智斗勇,但是这一次在泄露源代码的帮助之下,大牛们完全可以通过这些源代码做出更完美的iOS越狱版本。
据悉,这次泄露的代码主要是iOS设备在开机时检查系统的代码,用于检测系统是否获得苹果签名认证。而通过这部分泄露的代码,将更加容易发现iOS系统的漏洞,并开发出相关的越狱工具,或开放升降级的签名认证。
虽然苹果一直都建议用户更新到最新系统版本以确保安全性,但目前仍然使用iOS 9的也基本都是例如iPhone6这样的老用户,以确保旧的iPhone依旧能够流畅运行。但是由于iOS系统降级如今几乎不太可能,在遭遇安全漏洞的情况下,或将有不少的老用户会纠结是否升级的问题了。
这或许是苹果的“计谋”
根据最新的进展来看,代码泄露人是苹果的前实习生,而苹果在很早之前就知道这份源代码在越狱社区流传的事实,因此在此前苹果发布的声明中表示,“系统的安全性本身也不依赖于源代码的保密”。
考虑到iOS11.3 beta版才刚刚公布不久,早被苹果知晓的“炸弹”就刚刚好在这个时间节点被引爆。从以小人之心度苹果君子之腹的角度来看,难免会觉得iOS 9源代码泄露是苹果“催更”的小套路。
考虑苹果在事件中扮演的角色,目前我们可以确认的是源代码的泄露可能会给越狱带来方便。由于泄露的源代码并不完整,因此这些源代码无法被编译成可执行代码,但是因为提供了iBoot相关内容,所以泄露的源代码将使启动阶段的安全漏洞更容易被发现,而对于越狱工具来说无疑将是福音。
必须承认地是,随着iOS系统的逐渐发展,越狱已经从一个普遍现象成为了极客向的玩法。包括第三方输入法、多任务、分屏模式、浏览器插件等曾经只有越狱独有的功能,也已慢慢出现在iOS系统上,再加上第三方开发者和苹果对于盗版应用的打击,如今可以说,即使开发者们能推出更好用的越狱工具,但目前的境并算不上不理想,也难以有太多用户买账。
封闭的iOS真的很安全
目前来看,对于此次泄露时间的担心,可能只是虚惊一场。根据相关人士的说法,泄露的iBoot源代码是负责iOS系统的恢复模式的部分,需要在设备通过物理方式连接到电脑后,再刷机才能对其造成影响。
苹果的iOS系统由于封闭特性以及有多层安全阀的存在,其手机系统的安全性不仅是软件层面,还有硬件保护层。众所周知,在软件层面,为了保护开发者的版权以及防止盗版应用,iOS有着非常严格的签名保护机制。在运行代码前,系统会对即将运行的代码进行签名校验,并且是运行在系统内核里,只有越狱才能绕开这项机制。而内核在vm_fault_enter中也规定了,绝大部分情况下具有执行位的也需要进行签名有效性检查,如果检查到该页签名无效就会立即终止进程。
在硬件保护上,苹果还使用了Secure Enclave模块来维护系统的安全性。据了解,每个Secure Enclave在制造的过程中都会被分配到一个单独的UID,它不能访问iPhone中的其他系统,甚至苹果本身也不知道这个UID。当手机被启动的时候,一个临时的密钥就会被创建出来,配合手机的UID,用于加密Secure Enclave的内存部分。
苹果曾在相关说明文档中强调,被Face ID和Touch ID采集的信息是“没有第三方”规则的,也就是说除了苹果本身,没有第三方能够使用用户数据的权利。所以说,苹果确实在某种程度上扮演了一个专横父亲的形象,在约束和教育用户的同时,也为用户遮风挡雨。此次的源代码泄露事件,现在来看还不会对固若金汤的iOS造成太大的影响,但是至于未来,封闭性的iOS能否接受住时间的考验,或许只有等待爆发的那天才知道了。
【本文图片来自网络】
「 推 荐 阅 读 」
“满频跑分,降频使用”已经是一种常态……
在手机上叱咤风云的UFS闪存,这次终于要降临汽车平台了:只是,这次它承载的重任或许不只是让操作变快一点那么简单。
关注我们,春节有惊喜↓↓↓