iOS 9の「iBoot」コンポーネントのソースコードがオンラインで流出したと報じられる

iOS 9の「iBoot」コンポーネントのソースコードがオンラインで流出したと報じられる

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 2分で読めます

AppleのiOSのiBootコンポーネントとされる、オペレーティングシステムのセキュアブートを扱うソフトウェアのソースコードが、水曜日に正体不明の人物によってGitHubで公開された。この展開により、現在未知の脆弱性が発見され、悪用される可能性がある。

Motherboardによると、GitHubのコードは「iBoot」と名付けられており、これはAppleのiBootサブシステムに由来する。iBootサブシステムは、対象デバイス上でiOSの認証済みブート、つまり初期ロードを保証する。このコードは、iOSカーネルの署名検証に加え、モバイルオペレーティングシステムのロードに関連するその他の重要なタスクを実行する。

iOS 9のバージョンから抽出されたソースコードの真正性は確認されていないものの、セキュリティ専門家のジョナサン・レビン氏は、自身がリバースエンジニアリングしたコードと一致しているようだと述べた。また、匿名の別の研究者も、このソースコードは本物だと考えていると報じられている。

レビン氏はこれを「史上最大のリーク」と呼び、このソースコードは新たな脆弱性を発見する機会となり、iPhoneを起動時にコンピュータに接続する必要があるテザリング脱獄の新たな時代につながる可能性があると述べた。もちろん、これらの未修正の脆弱性は、ロックされたiPhoneのクラッキングやiOSエミュレータの作成といった、より悪質な行為にも悪用される可能性があるとレビン氏は述べた。

「iBootは、Appleが64ビットイメージを暗号化したまま、保持し続けてきた唯一のコンポーネントです」とレビン氏は述べた。「そして今、ソースコードとして完全に公開されています。」

これまで研究者や犯罪者は、iBoot の脆弱性を利用して、iPhone の強固な外部セキュリティ シェルを破ってきましたが、Apple の Secure Enclave プロセッサなどの最近のハードウェアの進歩により、そのような試みはほぼ不可能になっています。

報告書で指摘されているように、Appleはブートプロセスコードを極めて機密性の高い情報と見なしています。例えば、同社の報奨金プログラムでは、セキュアブートコンポーネントを最重要脆弱性として分類し、報告されたバグ1件につき20万ドルを支払っています。

興味深いことに、本日公開されたのと同じソースコードは、約4ヶ月前に「apple_internals」というユーザーによってRedditに投稿されていましたが、スレッドは注目を集めることができず、すぐに埋もれてしまいました。しかし、現在GitHubでコードが公開されているため、脱獄ユーザーやその他の関心のある人々が、有用な情報を発掘しようとデータを解析している可能性が高くなります。

iBootコードとされるものが現在のiOSバージョンにどのような影響を与えるかは不明ですが、最新のiPhoneとiPadは、ソースコードから推測される脆弱性のほとんどから保護されている可能性が高いです。Secure Enclaveなどのセキュリティプロトコルに加え、GitHubに公開されているとされるiBootバージョンはiOS 9のものである点も注目に値します。一部のコードポイントはiOS 11に引き継がれている可能性がありますが、それらの資産が現在のOSに脆弱性をもたらすかどうかは不明です。

とはいえ、iBootコードとされるものにどのような脆弱性があるのか​​、そしてそれらのバグが最新のiOSにどのような影響を与えるのかを詳細に分析しなければ、状況のトリアージは不可能です。Appleのブートローディングコードは公開されていないため、このトリアージには相当な試行錯誤が必要になります。

アップルはこの件に関してまだコメントしていない。