Bericht: Durchgesickerter iOS-9-Code stammt von Apple-Mitarbeiter

Der Code war ursprünglich nur einer kleinen Gruppe aus der Jailbreak-Community zugänglich. Sie verliert jedoch irgendwann die Kontrolle über den Quellcode. Was jetzt auf GitHub veröffentlicht wurde ist zudem nur ein Teil des gesamten durchgesickerten iOS-Quellcodes.

Der auf GitHub veröffentlichte Source Code von iOS 9 stammt angeblich von einem Apple-Mitarbeiter. Das will Motherboard von mehreren nicht näher genannten Quellen erfahren haben. Demnach war nicht beabsichtigt – wie jetzt geschehen, den Code einer breiten Öffentlichkeit zugänglich zu machen. Stattdessen wollte der Mitarbeiter lediglich Freunde in der Jailbreak-Community unterstützen.

Screenshot des iBoot-Leaks auf GitHub. Der Ausschnitt zeigt Apple als Urheber des proprietären Codes (Screenshot: ZDNet.de) .Screenshot des iBoot-Leaks auf GitHub.
Der Ausschnitt zeigt Apple als Urheber des proprietären Codes (Screenshot: ZDNet.de) .
Entwendet wurde der Quellcode bereits im Jahr 2016. Er sei von besagten Freunden ermutigt worden, den Code zu stehlen. Neben dem iBoot-Code habe er weiteren Code beschafft, der aber noch nicht veröffentlicht worden sei, und ihn mit fünf Personen geteilt.

„Er hat alles genommen, alle Arten von internen Apple-Tools und was es sonst noch gab“, zitiert Motherboard einen der Freunde des Mitarbeiters. Drei Personen aus dem ursprünglichen Kreis von fünf Mitwissern bestätigten zudem, dass es nie geplant gewesen sei, den Code außerhalb der Gruppe zu veröffentlichten.

Trotzdem sei der Code an andere Nutzer weitergegeben worden und die fünf hätten schließlich die Kontrolle über die Verbreitung des iOS-Codes verloren. „Ich persönlich wollte nie, dass der Code ans Tageslicht kommt. Nicht aus Gier, sondern wegen der Angst vor den rechtlichen Folgen“, sagte eine andere Quelle des Blogs. „Die interne Apple-Community ist voll von seltsamen Kids und Teenagern. Ich wusste, dass falls eines dieser Kids den Code erhält, es dumm genug sein wird, ihn auf GitHub zu veröffentlichen.“

Die Quellen waren sich offenbar auch darüber im Klaren, dass der iBoot-Code, also der Code des Bootloaders, in den falschen Händen als Waffe eingesetzt werden kann. Es gebe zwar das Recht auf Informationsfreiheit, aber Informationen seien „nicht frei, wenn sie von sich aus die persönliche Sicherheit verletzen“.

Eine der Quellen erklärte, dass der Code etwa nach einem Jahr an eine Person weitergegeben worden sei, die ihn besser nicht erhalten hätte. Wer für dieses Leck verantwortlich war, konnte jedoch keine der Quellen mit Bestimmtheit sagen. Alle waren sich jedoch einig, dass sie irgendwann die Kontrolle über den Code verloren hatten. Laut Motherboard zirkulierte der Code dann ab 2017 in größeren Kreisen.

Im Herbst 2017 sei er schließlich bei einer Jailbreaking-Gruppe namens Discord angekommen, die mit dem Besitz des Codes geprahlt habe. „Als ich von dieser Discord-Gruppe gehört habe, habe ich alle Kopien von iBoot verbrannt die ich hatte“, ergänzte eine der Quellen. „Falls es öffentlich wird, dann kommt es nicht von mir.“

Die Quellen aus der ursprünglichen Gruppe von fünf Mitwissern gehen davon aus, dass jemand, der nicht mit ihnen in Verbindung steht, den Code schließlich auf GitHub veröffentlichte. Das, was durchgesickert sei, sei nicht der vollständige Quellcode und auch nur eine Kopie.

Ob und wann auch der restliche Quellcode, von dem Motherboard nach eigenen Angaben Screenshots gesehen hat, veröffentlicht wird, bleibt abzuwarten. Apple betont indes, dass der Code veraltet ist und für Besitzer aktueller iOS-Geräte keine Gefahr darstellt. Die Besitzer von iPhones und iPads mit iOS 9 und älter sollten jedoch darüber nachdenken, zumindest bestimmte vertrauliche Informationen wie Bankdaten nicht mehr auf ihren Geräten zu speichern oder zu verarbeiten beziehungsweise auf ein neueres Geräte umzusteigen.

HIGHLIGHT

EMM – ein nützliches Werkzeug zur Einhaltung der DSGVO

Am 25. Mai 2018 tritt die europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. In diesem Dokument finden Unternehmen Rahmenbedingungen, mit denen sie ihre Richtlinien für mobilen Datenschutz und mobile Sicherheit sowie die Durchsetzungskonzepte bewerten können.

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, Betriebssystem, Mobile, Security, Sicherheit, iOS, iPad, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Bericht: Durchgesickerter iOS-9-Code stammt von Apple-Mitarbeiter

Kommentar hinzufügen
  • Am 12. Februar 2018 um 8:22 von Klaus der Irritierte

    @Redaktion: nur eine Frage? Was hat ein ‚durchgesickerter‘ Code mit einem völlig verbrannten iPhone zu tun? Ich frage, weil das Foto doch absolut nicht zum Inhalt passt?

    Geht es um Android Bugs, werden irgendwelche symbolischen fotos gezeigt. Als es darum ging, dass Samsung Akkus in Rauch aufgingen, wurden seitens ZdNet (und anderen) Hochglanz Werbefotos gezeigt.

    Und nun: Code leaked – verbranntes (?) iPhone?

    Komisch.

  • Am 12. Februar 2018 um 8:25 von Daniel

    Na wenn da mal Apple nicht selber die Finger im Spiel hat. Mal eben den Code veröffentlicht, welcher veraltete Geräte unsicher macht und ein paar Neue verkauft. Klappt doch super! Gefahr für die Neueren besteht ja nicht!

  • Am 12. Februar 2018 um 8:34 von Obacht

    „sei nicht der vollständige Quellcode und auch nur eine Kopie.“

    Dann hat der auch gar nicht das Original gestohlen?

  • Am 12. Februar 2018 um 13:35 von Antiappler

    „Die Besitzer von iPhones und iPads mit iOS 9 und älter sollten jedoch darüber nachdenken, zumindest bestimmte vertrauliche Informationen wie Bankdaten nicht mehr auf ihren Geräten zu speichern“

    Nachdem was hier schon so oft behauptet wurde, liegen doch so wichtige Daten so „abgeschottet“ und „geheim“ auf dem iPhone, dass kein Fremder, ja nicht mal Apple Zugriff darauf hat.

    Was ist denn dann z. B. mit den biometrischen Daten oder den Daten über meine Gesundheit, die auf dem Gerät vorhanden sind?

    Heißt das, dass demnächst noch „interessantere“ Meldungen über Sicherheitslücken kommen?

    • Am 13. Februar 2018 um 0:30 von Klaus der Belustigte

      Nein, das heißt nur, dass Du nicht verstanden hast, was mit iBoot gemeint ist, und was der Source Code ist. ;-)

      Und ‚Deine‘ biometrischen Daten sind auf Deinem Androiden wahrscheinlich erheblich unsicherer. Denn ein iPhone nutzt Du ja eh nicht. Damit hast Du schon mal schlechtere Karten.

      Kleiner Scherz: das ist im Artikel missverständlich formuliert, und m.E. produziert das unnötige Verunsicherung.

      Denn erstens ist absolut unklar, ob es jemals eine darauf aufbauende Sicherheitslücke geben wird (, also ob das bei iOS 9, 10, 11 relevant wäre, und wie lange diese bei iOS 11 ungefixed bleiben würde), zweitens ist iBoot nur ein Teil eines mehrstufigen Sicherheitskonzeptes, drittens liegen die Daten im Speicher verschlüsselt vor, und viertens landen vertrauliche Daten wie der Fingerprint, mit dem das Gerät entschlüsselt werden kann, in der Secure Enclave.

      Bei Android ist nicht einmal die Verschlüsselung des Speichers bei jedem Smartphone standardmäßig eingeschaltet. Böses Problem. Mochte Papa Google lieber nicht so vorgeben. Kämen sie doch womöglich selber nicht an die Daten. :-]

      (Wer z.B. Apple Pay auf dem iPhone nutzt, was in Deutschland derzeit noch nicht möglich ist, und dafür Kreditkarten auf dem iPhone hinterlegt hat, der nutzt seine Kreditkarten Daten, die in Form eines Hash Codes in der Secure Enclave hinterlegt sind. Die Secure Enclave ist also weiterhin secure.)

      Nun ja. Real-Satire: Würde man diesen Hinweis bezüglich ‚nachdenken ob man vertrauliche Daten auf das Gerät bringt’ auf Android anwenden, so müsste man 3/4 der Android Geräte sofort ausmustern, weil da kaum Sicherheitsupdates ankommen. ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *