![Noua aplicație Linux Podcast „Vocal” lovește beta, gata de testare](/f/c60c213bc1f1a1932b7fc7dd5ca60201.png?width=100&height=100)
Știm cu toții foarte bine că cât de sigur gigantul tehnologic Apple își păstrează codul sursă al sistemului de operare mobil, desigur, codul iOS. Dar, recent, am văzut că sistemul de operare mobil al gigantului tehnologic Apple, codul iBoot iOS s-a scurs. Cu toate acestea, acum, conform ultimelor rapoarte, codul sursă sensibil al iPhone-ului a fost de fapt scurs de un angajat Apple de nivel scăzut.
Cu câteva zile în urmă, codul sursă iBoot al gigantului tehnologic Apple a apărut pe GitHub. Deși a fost imediat retras, însă mulți oameni au reușit încă să-l încarce la alte site-uri la timp. Software-ul iBoot este o componentă centrală a iOS și considerat extrem de sensibil.
Acum, un raport prezentat publicului de site-ul Motherboard a dezvăluit că codul a fost furnizat inițial de un fost stagiar al gigantului tehnologic Apple.
După cum sa raportat acum câteva zile, iBoot este, într-un mod simplificat, BIOS-ul iPhone. Este responsabil pentru asigurarea faptului că sistemul de operare pornește în siguranță și cu toate elementele necesare. De asemenea, se asigură că nucleul, care este utilizat, este semnat în mod corespunzător de gigantul tehnologic Apple.
Potrivit gigantului tehnologic Apple, acest cod sursă este vechi, are cel puțin trei ani și siguranța produsului nu depinde de secretul codului sursă. Compania Cupertino întărește faptul că există multe straturi de protecție hardware și software integrate în produsele sale.
Cu toate acestea, conform raportului, stagiarul care a furat codul sursă iOS l-a distribuit inițial către cinci dintre prietenii săi care făceau parte din comunitatea iOS jailbreak.
Deși inițial s-a decis că codul nu va fi distribuit din acest grup mic, el s-a răspândit în cele din urmă dincolo de controlul grupului.
La un moment dat, a fost împărtășit într-un grup de chat Discord, iar apoi în urmă cu aproximativ patru luni, a apărut pe Reddit, trecând neobservat la acel moment, poate pentru că „Moderatorul automat” a exclus postarea. Cu toate acestea, codul a fost publicat pe GitHub acum câteva zile, moment în care „scurgerea” începe să aibă o acoperire mare.
Acum, potrivit unuia dintre prietenii menționați mai sus, fostul stagiar a reușit să fure „tot felul de instrumente interne de la Apple”. Acest lucru confirmă informațiile de pe site-ul plăcii de bază despre codul sursă suplimentar și numele fișierelor, care au fost nu parte din ceea ce a fost introdus în GitHub, au fost văzute în capturile de ecran ale codului care a apărut în Reddit post.
Două dintre persoanele din cercul original al celor cinci au declarat că nu au vrut niciodată ca codul să se răspândească din cauza fricii de acțiune în justiție. Cu toate acestea, nimeni din grup nu a confirmat că codul a fost divulgat unor terțe părți și că identitatea celor cinci rămâne anonimă. Fostul angajat a refuzat să dea orice declarație site-ului Motherboard, referindu-se la un acord de nedivulgare pe care l-a semnat cu gigantul tehnologic Apple.
Interesant este faptul că, deși un investigator iPhone îl numește „cea mai mare scurgere” din istoria iPhone, compania însăși a declarat că această „scurgere” a codului iBoot nu afectează securitatea dispozitivelor actuale.
Deoarece codul sursă este pentru iOS 9, eventualele probleme de securitate au fost în cele din urmă corectate în ultimii doi ani. Cu toate acestea, ținând cont de faptul că, potrivit statisticilor Apple, milioane de dispozitive rulează în continuare iOS 9 sau mai jos, mulți utilizatori de iPhone se pot confrunta cu probleme de securitate dacă există vulnerabilități la codul de securitate exploatat.
La finalul tuturor acestor informații, există o întrebare care răsună cu siguranță în fiecare cap: cum a obținut un angajat Apple, stagiar, acces la unele dintre cele mai sensibile coduri ale iPhone-ului?
Deci, ce părere aveți despre acest incident și scurgere? Pur și simplu împărtășiți toate opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.