Udostępnij:

W zeszłym tygodniu na konferencji deweloperskiej WWDC Apple pokazało swój nowy system mobilny iOS 10 – i niemal natychmiast udostępniło jego wersję deweloperską. To wydanie okazało się dla deweloperów sporym zaskoczeniem. Wcale nie przez nowe funkcje systemu. Po raz pierwszy w swojej historii udostępniony system nie miał zaszyfrowanego kernela. I nikt nie wie, czy to koszmarna wpadka firmy z Cupertino, czy też początek zupełnie nowej, bardziej otwartej strategii bezpieczeństwa.

Wykorzystywany w iOS-ie kernel powstaje na bazie otwartego jądra XNU systemu Darwin. Wszyscy zainteresowani mogą pobrać je sobie ze stron Apple, sam Darwin też jest do pobrania (polecamy zacząć od strony projektu PureDarwin). To że powstaje na bazie nie oznacza, że jest identyczny. Co więcej, Apple do tej pory skompilowane pliki jądra celowo zaciemniało, stosując szyfrowanie. Znacząco utrudniało to życie hakerom, twórcom jailbreaków i złośliwego oprogramowania.

Z tego co informuje Technology Review, teraz każdy człowiek umiejący posługiwać się dekompilatorami i deasemblerami będzie w stanie uzyskać lepszy wgląd w strukturę kernela iOS-a i jego funkcjonowanie. Może nie jest to kod źródłowy, ale jak wypowiadają się już eksperci bezpieczeństwa, sporo będzie można z tym zrobić – na dobre i na złe. Na pewno, jak stwierdził Jonathan Levin, znany ekspert od „wnętrzności” iOS-a, znacząco uprości to odwrotną inżynierię.

Dlaczego do czegoś takiego w ogóle doszło – nie wiadomo. Apple milczy jak zaklęte w tej sprawie, tym bardziej, że pierwszy jailbreak na iOS-a 10 już został opracowany. Być może niezaszyfrowanie kernela to koszmarna wpadka kogoś z firmy. Ludzie dysponując publicznie dostępnym niezaszyfrowanym kernelem będą mogli zgłębiać jego działanie i w końcu znajdą obejścia jego zabezpieczeń.

Niektórzy uważają, że to przejaw nowej strategii bezpieczeństwa firmy z Cupertino, która chciałaby, by dzięki większej przejrzystości kernela badacze bezpieczeństwa mogli szybciej wynajdywać luki w iOS-ie. Takiego zdania jest specjalista od bezpieczeństwa systemów Apple Jonathan Zdziarski. Uważa on, że nie może to być pomyłka, wynik przeoczenia – to tak jakby nie zamonotować drzwi do windy – twierdzi.

Paradoksalnie, według Zdziarskiego, może to być operacja mająca na celu zniszczenie czarnego rynku exploitów na iOS-a. Włamanie do tego systemu uważane jest za ekstremalnie trudne, a wartość pozwalających na atak luk idzie w setki tysięcy dolarów. Tymczasem samo Apple nie oferuje żadnego systemu nagród finansowych dla hakerów, którzy by odpowiedzialnie zgłaszali odkryte przez siebie zagrożenia. Kto więc płaci? Z jednej strony cyberprzestępcy, z drugiej władza. Ostatno głośno było o tym, że FBI zapłaciło milion dolarów za exploita, który pozwolił włamać się do iPhone’a zamachowca z San Bernardino. W tej sytuacji ułatwienie analizy kernela osłabiłoby potencjał grup, gromadzących wiedzę o tych cennych lukach – stałyby się one znacznie bardziej powszechne.

Oczywiście i tak trudno uznać politykę Apple’a w tej kwestii za doskonałą, choćby w porównaniu do tego, co robi Google. Firma z Cupertino wydaje się jednak chronicznie niezdolna do ogłoszenia normalnego programu nagród i co za tym idzie, przyznania, że przyjmuje pomoc z zewnątrz. Obarczona taką właśnie korporacyjną kulturą, skazana jest na działania pokrętne i mało przejrzyste.