Le code source d’iBoot, le bootloader d’iOS, fuite sur Internet (nouveaux exploits en vue ?)
Le code source d’iBoot, à savoir le bootloader d’iOS, est apparu pendant plusieurs heures sur Github, rapporte Motherboard. La page a été fermée depuis, certainement suite à une demande d’Apple.
Le bootloader est une pièce maîtresse qui, comme son nom l’indique, se charge de lancer un système d’exploitation au démarrage. Dans le cas de l’iPhone, le bootloader s’assure qu’iOS est lancé et non un autre système d’exploitation. Ce composant est donc très important au niveau de la sécurité, il ne faut pas qu’il charge des malwares et d’autres éléments.
Le code source comprenait plusieurs éléments, mais tout n’était pas présent. Selon les premières constatations, le code source concernait iBoot sur iOS 9, mais il est fort probable qu’Apple utilise encore une bonne partie des éléments dans iOS 11. En effet, le bootloader n’a pas besoin de connaître des changements de taille à chaque mise à jour d’iOS.
This is the SRC for 9.x. Even though you can’t compile it due to missing files, you can mess with the source code and find vulnerabilities as a security researcher. It also contains the bootrom source code for certain devices…
— Apple External (@Apple_External) 6 février 2018
Selon des experts en sécurité sur Twitter, ce code source pourrait permettre de trouver des failles de sécurité pouvant être éventuellement utilisées pour un jailbreak. Les failles pourraient même permettre des jailbreaks à vie parce qu’Apple ne peut pas patcher certains éléments. Ceux qui suivent l’univers du jailbreak se souviennent probablement de Limera1n, un outil de George Hotz (Geohot) sorti en 2010 qui utilise justement une faille au niveau du bootrom qu’Apple ne peut pas boucher.
Il est bon de rappeler qu’Apple propose un programme de récompense à tous ceux qui dénichent des failles de sécurité. Celles concernant iBoot de près ou de loin sont les mieux payées : 200 000 dollars.
Jailbreak a vie
ça fait rêver