iOS 9: Source Code teilweise auf GitHub geleakt

Es soll sich dabei um den Code für Apples iBoot handeln, über das Apple unter anderem Jailbreaks verhindert. Auch Hacker könnten darüber schneller Malware für iOS entwickeln. Über Motive und Hintermänner gibt es derzeit keine Informationen.

Auf GitHub ist offenbar Source Code von Apples iOS-Betriebssystem aufgetaucht. Ein Unbekannter hat den Code, bei dem es sich um iBoot, einer wichtigen Komponente von Apples iOS handeln soll, geleakt. Das Motiv und die Hintergründe dieser Veröffentlichung sind noch unklar. Aus dem Code geht hervor, dass es sich um den Code für Version 9 von iOS handelt. Es ist jedoch durchaus möglich, dass Apple auch in den aktuellen Versionen noch Teile dieses Codes verwendet.

iBoot sorgt in iOS dafür, dass lediglich speziell signierter Code geladen wird. iBoot ist einer der ersten Prozesse, die beim Start des Betriebssystems laufen und überprüft, ob das Betriebssystem von Apple signiert wurde und ist damit mit UEFI in Windows vergleichbar. Von Apple selbst liegt derzeit noch keine Stellungnahme zu der Veröffentlichung vor.

Screenshot des iBoot-Leaks auf GitHub. (Screenshot: ZDNet.de) Screenshot des iBoot-Leaks auf GitHub. (Screenshot: ZDNet.de)

Mit Hilfe des Source Codes könnten sich nun beispielsweise Jailbreaks leichter als bisher umsetzen lassen. Aber auch Hacker könnten damit Malware in das Betriebssystem schmuggeln. Offenbar fehlen einige Dateien, daher lässt sich dieser Code nicht kompilieren. Dennoch könnten Hacker oder Mitglieder der Jailbreak-Community über den Code schneller an wichtige Informationen gelangen. Neben dem Code wird in dem Leak auch ein Dokument geführt, das weitere Informationen über iBoot offen legen soll.

„Das ist der größte Leak in der Geschichte“, kommentiert Jonathan Levin, Experte und Buchautor über iOS and Mac OSX gegenüber dem Brachendienst Motherboard. Levin hält den Code zudem für authentisch, eine Ansicht, die laut Motherboard auch von anderen Experten geteilt wird.

Levin glaubt auch, dass dadurch Hacker einfacher nach Fehlern Suchen können. Zudem könnte der Code eventuell dazu genutzt werden, iOS auch für Plattformen zu emulieren, die nicht von Apple stammen.

HIGHLIGHT

EMM – ein nützliches Werkzeug zur Einhaltung der DSGVO

Am 25. Mai 2018 tritt die europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. In diesem Dokument finden Unternehmen Rahmenbedingungen, mit denen sie ihre Richtlinien für mobilen Datenschutz und mobile Sicherheit sowie die Durchsetzungskonzepte bewerten können.

Viele Jailbreaks basierten auf Fehlern in iBoot. Auch einige Hacker starten Angriffen über Lecks in dieser Komponente. Mit dem Sicherheitschip Secure Enclave Processor, den Apple auf neueren Geräten integriert hat, hat Apple den Schutz vor solchen Angriffen jedoch deutlich verstärkt.

 

 

Levin hält es aufgrund des Leaks jetzt aber für möglich, dass künftig auch wieder weniger erfahrene Nutzer einen so genannten tethered Jailbreak – dabei muss das Gerät mit einem Rechner verbunden sein – durchführen können. Mit den neuen Sicherheitsmaßnahmen, die Apple integriert hat, war das selbst für Sicherheitsforscher nur unter Schwierigkeiten möglich. Das hatte die einst aktive Jailbreak-Community in der Vergangenheit stark ausgebremst. Durch den Leak könnte es jedoch zu einer Jailbreak-Renaissance kommen.

Bereits vergangenes Jahr soll der gleiche Code auf Reddit geteilt worden sein. Der Nutzer „aple internals“ allerdings schien damals wenig glaubwürdig, daher wurde diesem ersten Leak kaum Beachtung geschenkt. Zudem wurde der entsprechende Post schnell wieder gelöscht.

Apple hat in der Vergangenheit immer wieder teile von iOS oder maOS offen gelegt. Informationen zu iBoot hat das kalifornische Unternehmen stets unter Verschluss gehalten. Informationen zu Fehlern oder Sicherheitslecks in der Software entlohnt Apple in dem Bug-Bounty-Programm daher mit bis zu 200.000 Dollar.

VERANSTALTUNGSHINWEIS

SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg

Zusammen mit NetMediaEurope veranstaltet Solarwinds eine Vortragsreihe zum Thema "Einheitliches Monitoring für die IT-Komplexität von heute. Der Eintritt ist frei.

Themenseiten: Apple, Jailbreak, Open Source, iOS, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

7 Kommentare zu iOS 9: Source Code teilweise auf GitHub geleakt

Kommentar hinzufügen
  • Am 8. Februar 2018 um 14:00 von Klaus der Belustigte

    Lieber ZdNet Redakteur: sind da nicht gleich mehrere Dinge in der Überschrift problematisch?

    A. Es soll der Source Code für iOS 9 sein
    B. Der Source Code wurde teilweise geleaked
    C. Und bisher ist unklar, ob es sich tatsächlich um Apples Source iBoot Code habdelt.

    Ganz sicher ist aber die Überschrift arg reisserisch:

    „„iBoot“ – iPhone-Source-Code auf GitHub geleakt“

    iOS 9 als Zusatz, oder ein „in Teilen“ würde der Wahrheit wohl eher entsprechen. Klingt aber weniger dramatisch.

    Und auch dieser Satz wäre ohne das „sehr“ und „große“ glaubwürdiger, denn ob das so ist, kann aktuell nur Apple beurteilen – ZdNet vermutlich nicht:
    „Allerdings ist es sehr wahrscheinlich, dass Apple auch in der aktuellen Version noch große Teile dieses Codes verwendet.“

    Die vielen könnte und sollte und möglicherweise zeigen dann aber durchaus, wie man das einordnen muss.

    Oder wir AppleInsider das zusammenfast (da steht in der Schlagzeile iOS 9): „That said, it is impossible to triage the situation without a full breakdown of what vulnerabilities, if any, are in the purported iBoot code and how said bugs impact modern iOS iterations.

    The latter part of that equation involves a substantial amount of trial and error, as Apple’s boot loading code is not open to public scrutiny.“

    Ärgerlich, aber das bringen Leaks nun mal mit sich. Am Ende könnte das die Sicherheit für zukünftige Geräte sogar erhöhen. Und ob iOS 10 oder 11 betroffen sind, steht in den Sternen.

    Auch, ob es jemals wegen diesem Leak eine reale Sicherheitslücke geben wird.

    • Am 8. Februar 2018 um 20:28 von C

      Der iOS 9 Boot-Code gehört zum iOS 9 Source-Code. Wurde also geleakt – und in Folge dessen können Hacker hier Bootfehler finden, die ggf. in neueren iOS-Versionen noch bestehen.

      Völlig korrekte Bericht-Erstattung durch Hr. @Marin Schindler und die @Redaktion.

      Was gibt es da zu meckern?
      Ahhh – die Lieblings-Firma wurde kritisiert – und man muss der Kritik mit Gegen-Kritik begegnen um von dem Fehler abzulenken?

      Erde an Apfel-Fanboy: es gibt tatsächlich eine Realität außerhalb des Apfel-Universums! Und – diese Realität ist gültig und führend.

      • Am 9. Februar 2018 um 13:46 von Klaus der Verblüffte

        Es war kein ‚meckern‘, sondern ein Hinweis, dass sich das auf iOS 9 bezog, und Herr Schindler hat das zwischenzeitig entsprechend ergänzt. Gestern sah die Schlagzeile so aus, wie ich sie zitiert habe.

        Mein Kommentar war hilfreich, um nicht den Eindruck zu erwekcne, dass iBoot generell ‚geleaked‘ wurde. Und man wusste Stand gestern nicht sicher, ob es ein originaler Code war. Das hat Apple nun bestätigt.

        Also: mein Kommentar war konstruktive Kritik.

        Wo war Dein „Apfel-Fanboy“ Kommentar nun hilfreich?

    • Am 9. Februar 2018 um 10:06 von Antiappler

      Da fühlt sich aber der Appleknecht mal wieder ganz schlimm persönlich getroffen, dass ein Bericht erschienen ist, in dem „negative“ Dinge über Apple stehen.

      Wenn das ein Bericht über Android oder Microsoft gewesen wäre, dann hättest heftig gezetert und auf die große Gefahr hingewiesen, die den Nutzern jetzt entsteht, aber bei Apple bezweifelst Du, ob es wegen dem Leak jemals eine reale Sicherheitslücke geben wird.

      Du hast echt eine total verzerrte Sicht der Dinge, und das wird sich auch nie ändern, egal unter welchem Namen Du hier schreibst, Du bist immer ganz schnell erkennbar.

      • Am 9. Februar 2018 um 13:48 von Klaus der Konstruktive

        Auch an Dich: mein Kommentar war konstruktiv und hilfreich.

        Wo ist Dein Kommentar konstruktiv? Ich sehe darin nur sinnlose Provokationen und Unterstellungen.

        Sehr Troll-lastig.

    • Am 9. Februar 2018 um 10:56 von M@tze

      Nein, Klaus – das ist schon korrekt dargestellt. Es wurde ja mittlerweile von Apple bestätigt, dass es sich um Teile des iBoot Source Codes handelt. Und dass bei eventuell gefundenen Fehlern nur iOS 9 betroffen wäre, ist leider etwas sehr blauäugig. Ich bezweifel stark, das Apple für jede neue iOS Version die Software großartig umschreibt, wenn keine Bugs gefixed oder Erweiterungen eingebaut werden sollen. Wenn wir bei uns in der Firma neue Versionen ausliefern, werden auch sämtliche Codebestandteile mit der neuen Version gelabelt, ob die nun neu oder alt sind, geändert wurden oder nicht. Man muss ja später nachvollziehen können, welche Komponenten alles Bestandteil dieses Softwarereleases waren. Daher könnte der Source Code noch genauso oder nur minimal angepasst in iOS 10 genutzt werden. Ja, es ist nur ein „könnte“ – die Wahrscheinlichkeit ist aber höher, als dass der Code komplett neu geschrieben wurde.

      • Am 9. Februar 2018 um 13:40 von Klaus der Realist

        Das war gestern noch nicht klar, weil es kein Statement von Apple gab.

        Und ja, klar, es könnte das Risiko erhöhen, aber unter der neuen Nachricht habe ich erklärt, warum meiner Meinung nach das kaum wahrscheinlich ist:

        Weil nur noch wenige iOS 9 nutzen, weil das ein Teil eines mehrstufigen Sicherheitskonzeptes ist, und weil selbst wenn das eine Rolle gar für iOS 11 spielen würde, mit einem Update das Thema vom Tisch wäre, sobald sich ein realistisches Angriffsszenario zeigt.

        Na ja: und solange die Zahl löchriger Androiden, bei denen Kriminelle mit geringem Aufwand Beute machen können, so viel größer ist, wird kaum jemand sich die Mühe machen und viel Aufwand investieren – der womöglich keine Beute einbringt.

        Und gabz klar, das schrieb ich ja: ärgerlich ist es allemal.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *