Broncode van iOS 9.3 gelekt; Apple stelt gebruikers gerust

9 reacties

Een anonieme gebruiker heeft op GitHub broncode van iOS gepubliceerd. Inmiddels zijn pagina's waar deze te downloaden was met een DMCA-takedown door Apple offline gehaald, maar de code circuleert dus al in 'verkeerde' kringen. Het gaat overigens alleen om de iBoot-code, en daarnaast is het van het ruwweg twee jaar oude iOS 9.3.

Desondanks behoort dit tot de grootste lekken in Apple's geschiedenis. Het effect voor eindgebruikers is vooralsnog minimaal: iBoot verzorgt alleen het beveiligd opstarten van het apparaat. Om er misbruik van te kunnen maken, moeten kwaadwilligen bovendien waarschijnlijk fysieke toegang hebben tot het toestel. Een opvallend detail is overigens dat Apple beloningen uitdeelt van 200.000 USD aan uitgenodigde ontwikkelaars die een kwetsbaarheid vinden in de iBoot-code. 

Alhoewel eventuele hackers dus zeker een kijkje zullen nemen naar het lek, laat Apple in een statement weten dat zijn gebruikers zich geen zorgen hoeven te maken. Het bedrijf uit Cupertino claimt dat de beveiliging van zijn apparaten natuurlijk niet afhankelijk is van het geheim houden van code: er zijn meer lagen van hard- en softwarematige beveiligingen ingebouwd.

Het grootste gebruiksdoel van de gelekte iBoot-code is vermoedelijk het maken van een zogenaamde 'jailbreak' voor iOS 11. Alhoewel de code enkele jaren oud is, zal er in deze diepe laag nog behoorlijk wat code behouden zijn.

"Old source code from three years ago appears to have been leaked, but by design the security of our products doesn't depend on the secrecy of our source code. There are many layers of hardware and software protections built into our products, and we always encourage customers to update to the newest software releases to benefit from the latest protections." - Apple

Bron: MacWorld

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee