Apple potvrdio curenje koda ali kompanija tvrdi da je procureli kod zastareo

Mobilni telefoni, 12.02.2018, 01:00 AM

Apple potvrdio curenje koda ali kompanija tvrdi da je procureli kod zastareo

Curenje izvornog koda iOS 9 očigledno je izazvalo zabrinutost kod korisnika Appleovih uređaja.

Sajt Motherboard bio je prvi koji je objavio vest o curenju izvornog koda onoga što se naziva ključnom komponentom iOS operativnog sistema koja bi mogla omogućiti hakerima i bezbednosnim istraživačima da pronađu slabosti u iOS.

Na GitHubu je procureli kod označen kao "iBoot". iBoot je deo iOS koji je odgovoran za pokretanje operativnog sistema. To je program koji učitava iOS, prvi proces koji se pokreće kada se uključi Appleov uređaj, i u tom smislu on je kao BIOS iPhonea. On proverava sigurnost svih aplikacija i drugog softvera instaliranog na Appleovim uređajima kada se pokrenu, i da se ništa nije promenilo na bilo koji način. Procureli kod je za iOS 9, stariju verziju operativnog sistema, ali se deo tog koda verovatno koristi i u iOS 11.

Izvorni kod iBoota je objavljen na GitHubu. GitHub je zbog kršenja autorskih prava, a na zahtev Applea, bio primoran da ukloni procureli kod, ali je on tamo bio dovoljno dugo da ga neki radoznali koderi vide. Međutim, činjenica da je Apple tražio od GitHuba da ukloni kod bila je indirektna potvrda da je procureli kod zaista Appleov.

Koliko je Appleu bitan kod iBoota govori i to što kompanija nudi najveću nagradu upravo za bagove pronađene u procesu pokretanja. Otkriće takvih bagova može biti nagrađeno sa 200000 dolara.

"Stari izvorni kod od pre tri godine izgleda je procureo, ali po dizajnu sigurnost naših proizvoda ne zavisi od tajnosti našeg izvornog koda. Postoji mnogo slojeva hardverske i softverske zaštite ugrađenih u naše proizvode, a mi uvek podstičemo kupce da ažuriraju (uređaje) najnovijim izdanjima softvera kako bi imali koristi od najnovijih zaštitnih rešenja", kaže se u saopštenju kompanije.

Procureli izvorni kod iz iOS 9 je objavljen 2015. Prema Appleovim podacima, samo 7% iOS uređaja koristi verziju iOS stariju od iOS 10, koji je objavljen septembra 2016.

Kompanija je pozvala sve korisnike svojih uređaja da ih ažuriraju najnovijim izdanjem operativnog sistema iOS, što je u ovom trenutku verzija 11.2.5 i da ih uvek ažuriraju najnovijom dostupnom verzijom iOS.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje