Giải trí

Một nhân viên cấp thấp của Apple đã khiến bộ mã nguồn nhạy cảm nhất của iPhone rò rỉ như thế nào?

字号+ 作者:NEWS 来源:Bóng đá 2025-01-16 05:18:31 我要评论(0)

Vào ngày 7 tháng 2,ộtnhânviêncấpthấpcủaAppleđãkhiếnbộmãnguồnnhạycảmnhấtcủaiPhoneròrỉnhưthếnàvideo bóvideo bóng đá keonhacaivideo bóng đá keonhacai、、

Vào ngày 7 tháng 2,ộtnhânviêncấpthấpcủaAppleđãkhiếnbộmãnguồnnhạycảmnhấtcủaiPhoneròrỉnhưthếnàvideo bóng đá keonhacai một người vô danh đã đăng tải mã nguồn độc quyền của một thành phần cơ bản và thiết yếu của hệ điều hành iPhone.

Một người dùng mang tên "ZioShiba" đã đăng tải mã nguồn của iBoot lên GitHub. Mã nguồn này là một phần của hệ điều hành iOS chịu trách nhiệm đảm bảo khởi động hệ điều hành an toàn.

Jonathan Levin, một nhà nghiên cứu iPhone, gọi đó là vụ "rò rỉ lớn nhất" trong lịch sử của iPhone. Mã iBoot được viết cho hệ điều hành iOS 9. Cho đến nay, mã này đã có tuổi đời 2 năm. Nhưng ngay cả trong bối cảnh hiện nay, mã nguồn này vẫn có thể giúp các nhà nghiên cứu bảo mật của iOS và cộng đồng jailbreak tìm ra lỗi và các lổ hổng mới trong một phần quan trọng của hệ sinh thái iPhone.


 

Sự rò rỉ mà nguồn iBoot không đem lại rủi ro an ninh cho đa phần người dùng iPhone, theo Apple đã chia sẻ trong một thông báo.

Nhưng vụ việc này đã xảy ra như thế nào?

Một nhân viên cấp thấp của Apple đã lấy code từ Apple khi đang làm việc tại trụ sở Cupertino của công ty vào năm 2016, theo thông tin từ hai người đầu tiên nhận được code từ nhân viên . Motherboard đã chứng thực các tài khoản kèm theo tin nhắn vả ảnh chụp màn hình từ thời điểm code bị rò rỉ, và cũng đã xác nhận với một nguồn tin trong cuộc.

Theo những nguồn tin này, người lấy cắp mã không hề có thù hằn gì với Apple. Tuy nhiên, khi đang làm việc tại Apple, những người bạn của nhân viên này đã xúi giục anh này rò rỉ code nội bộ của Apple. Những người bạn này ở trong cộng đồng jailbreak và muốn mã nguồn để nghiên cứu bảo mật.

Vì thế, nhân viên này đã lấy mã nguồn iBoot, kèm theo một số code khác mà vẫn chưa bị rò rỉ rộng rãi, và chia sẻ mã này trong một nhóm bạn gồm 5 người.

Một người bạn của nhân viên chia sẻ: "Anh ấy đã lấy đi mọi thứ, bao gồm đủ mọi loại công cụ nội bộ của Apple." Motherboard cũng đã thấy ảnh chụp màn hình của mã nguồn bổ sung và các tên tập tin mà chưa xuất hiện trong bản rò rỉ của GitHub, với thông tin thời gian vào đúng khoảng thời gian mà mà nguồn lần đầu tiên bị rò rỉ.

Theo hai người trong nhóm đó, họ không hề có ý định để lộ code ra khỏi nhóm. Tuy nhiên, sau đó, code đã bị chia sẻ rộng rãi, và nhóm bạn kia đã mất kiểm soát mã nguồn này.

"Tôi đã rất lo lắng về việc nó bị rò rỉ ngay lập tức bởi một người trong số chúng tôi," một người trong nhóm bạn đã chia sẻ. "Sở hữu mã nguồn iBoot mà không làm việc cho Apple,... điều đó chưa có tiền lệ."

"Cá nhân tôi không bao giờ muốn code đó bị lộ. Không phải là do tôi tham lam, mà vì sợ dính lứu tới pháp luật," họ chia sẻ. "Cộng đồng nội bộ của Apple thực sự đầy những người tính cách trẻ con và bọn thiếu niên hiếu kỳ. Tôi biết là nếu một ngày mà bọn trẻ ranh đó có được mã nguồn, chúng sẽ ngờ nghệch đến mức đăng lên cả GitHub."

Theo nguồn tin, nếu code bị phân tán quá nhiều, nó có thể giúp những bọn có mục đích xấu tạo ra những lỗ hổng hoặc những bản jailbreak độc hại để tấn công người dùng iPhone.

"Nó có thể được dùng như một vũ khí," họ nói. "Sự tự do thông tin có thể đem lại một điều gì đó, và nhiều người cho rằng vụ rò rỉ này có thể là một điều gì tốt. Nhưng thông tin không còn là miễn phí khi nó có thể vi phạm, gây ảnh hưởng đến an ninh cá nhân."

"Chúng tôi đã cố hết sức có thể để đảm bảo rằng nếu có bị rò rỉ, thì lúc đó mã nguồn này cũng đã cũ rồi," họ nói thêm.

Sau một năm kể từ khi mã bị đánh cắp và lưu thông trong nhóm bạn, một người trong nhóm đã đưa nó cho "một người mà lẽ ra không nên có nó," một trong những nguồn tin cho hay.

Vào lúc đó, mọi chuyện dường như trở nên rối rắm hơn. Không ai biết rõ chính xác người mà đã rò rỉ code ra khỏi nhóm bạn thân thiết này. Và không ai biết rõ chính xác điều gì đã xảy ra tiếp theo. Nhưng mọi người đều đồng ý rằng khi họ mất kiểm soát code, nó cứ tiếp tục lan truyền ra ngày càng xa hơn. Motherboard xác nhận thông tin rằng mã nguồn đã bắt đầu lan truyền rộng rãi hơn vào năm 2017 trong giới jailbreak và các cộng đồng nghiên cứu iPhone.

Vào mùa thu năm 2017, nhiều người không liên quan đến nhóm bạn đã bắt đầu chia sẻ ảnh chụp màn hình của mã nguồn trong một nhóm Discord gồm những jailbreakers.

"Khi tôi biết về nhóm Discord đó, tôi đã đốt tất cả các bản sao của iBoot mà tôi có," họ chia sẻ. "Tôi không cần nó nữa, và nếu vụ việc này trở nên công khai, tôi không muốn là một phần trong đó. Nếu nó bị rò rỉ thì cứ để nó phát tán, nhưng nó không đến từ tôi."

Mọi việc trở nên quá muộn khi một tài khoản Reddit với tên gọi "apple_internals" đã đăng một đường link dẫn đến một kho lưu trữ chứa mã nguồn iBoot trên diễn đàn r/jailbreak.

Theo GenK

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
Iphone.jpg

Kể từ khi nhóm Dev Team tung ra phần mềm YellowSn0w unlock iPhone 3G đến nay, Apple đã liên tục cập nhật những bản vá lỗi để vô hiệu hóa phần mềm trên. Nhưng đối với các iPhone hacker Việt Nam, việc đưa ra giải pháp unlock phần cứng mới nhất đã sẵn sàng giúp người sử dụng iPhone 3G phiên bản bị khóa mạng có thể ăn ngon ngủ yên với chú iPhone 3G yêu quý của mình.

"Ghép SIM không hoàn toàn được gọi là unlock vì người ta dùng một miếng SIM mỏng để giả lập và khiến hệ thống của iPhone tưởng rằng đang hoạt động với thẻ SIM của mạng AT&T, cách này là giải pháp tạm thời trong một số trường hợp bất khả kháng về kỹ thuật", TA_Mobile giải thích. "Còn phương pháp mới nhất của chúng tôi là can thiệp vào phần cứng của iPhone để làm cho baseband tương thích với phần mềm YellowSn0w để giải mã, sau đó nhúng thêm một đoạn mã ngăn cản việc cập nhật các bản vá lỗi tiếp theo của Apple, giúp cho người sử dụng không phải lo lắng về việc bị lỡ tay cập nhật phiên bản mới và máy sẽ bị khóa lại, kể cả việc người sử dụng vô tình update máy lên firmware 3.0 hoặc cao hơn nữa".

“Chúng tôi kết hợp giải pháp phần cứng sẵn có của mình với một "số giải pháp của các nhóm iPhone hacker trên thế giới để đưa ra một giải pháp tối ưu nhất. Trong khi các nhóm hacker sừng sỏ của Mỹ, Trung Quốc vẫn đang ‘bó tay” vì họ chỉ có 1 hoặc 2 giải pháp hiện thời, giám đốc công ty TA_Mobile Hà Nội cho biết. Hiện tại toàn bộ iPhone 3G thế hệ 1 được sản xuất năm 2009 đều có bootloader 5.9, 6.2 và 6.4 cùng với version baseband là 2.30. Tất cả các phương pháp unlock bằng phần cứng hiện tại chỉ có thể hạ về ver baseband 2.28, sau đó nếu khách hàng lỡ update lên phiên bản 3.0, baseband 4.xx trở lên thì lại phải mở máy unlock lại, rất hại máy. Với phương pháp của TA_Mobile, khách hàng chỉ cần mở máy 1 lần duy nhất.

Thực hiện unlock bằng phần cứng, nhóm kỹ thuật của TA_Mobile phải tháo tung iPhone 3G, sau đó dùng các thiết bị chuyên biệt để “flash chip”, tức nạp lại thông tin cho bộ vi xử lý để máy không “đòi hỏi” nhận mạng AT&T của Mỹ.

“Khó khăn nhất trong việc flash chip iPhone 3G là lần này Apple đã tích hợp bộ xử lý logic và bộ xử lý dữ liệu (data) vào làm một, nên các kỹ thuật flash chip cho iPhone loại cũ không còn tác dụng, thêm nữa, Apple liên tục tung ra các phiên bản bootloader và baseband mới nhằm vô hiệu hóa các lỗ hổng bảo mật mà các hacker đã tìm ra.”, anh Tuấn Anh nói.

" alt="iPhone 3G được giải mã hoàn toàn tại Việt Nam" width="90" height="59"/>

iPhone 3G được giải mã hoàn toàn tại Việt Nam