Categories: MobileMobile OS

iOS-Code-Leak soll auf ehemaligen Apple-Mitarbeiter zurückgehen

Der auf GitHub veröffentlichte Source Code von iOS 9 stammt angeblich von einem Apple-Mitarbeiter. Das will Motherboard von mehreren nicht näher genannten Quellen erfahren haben. Demnach war nicht beabsichtigt – wie jetzt geschehen, den Code einer breiten Öffentlichkeit zugänglich zu machen. Stattdessen wollte der Mitarbeiter lediglich Freunde in der Jailbreak-Community unterstützen.

Entwendet wurde der Quellcode bereits im Jahr 2016. Er sei von besagten Freunden ermutigt worden, den Code zu stehlen. Neben dem iBoot-Code habe er weiteren Code beschafft, der aber noch nicht veröffentlicht worden sei, und ihn mit fünf Personen geteilt.

“Er hat alles genommen, alle Arten von internen Apple-Tools und was es sonst noch gab”, zitiert Motherboard einen der Freunde des Mitarbeiters. Drei Personen aus dem ursprünglichen Kreis von fünf Mitwissern bestätigten zudem, dass es nie geplant gewesen sei, den Code außerhalb der Gruppe zu veröffentlichten.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Trotzdem sei der Code an andere Nutzer weitergegeben worden und die fünf hätten schließlich die Kontrolle über die Verbreitung des iOS-Codes verloren. “Ich persönlich wollte nie, dass der Code ans Tageslicht kommt. Nicht aus Gier, sondern wegen der Angst vor den rechtlichen Folgen”, sagte eine andere Quelle des Blogs. “Die interne Apple-Community ist voll von seltsamen Kids und Teenagern. Ich wusste, dass falls eines dieser Kids den Code erhält, es dumm genug sein wird, ihn auf GitHub zu veröffentlichen.”

Die Quellen waren sich offenbar auch darüber im Klaren, dass der iBoot-Code, also der Code des Bootloaders, in den falschen Händen als Waffe eingesetzt werden kann. Es gebe zwar das Recht auf Informationsfreiheit, aber Informationen seien “nicht frei, wenn sie von sich aus die persönliche Sicherheit verletzen”.

Eine der Quellen erklärte, dass der Code etwa nach einem Jahr an eine Person weitergegeben worden sei, die ihn besser nicht erhalten hätte. Wer für dieses Leck verantwortlich war, konnte jedoch keine der Quellen mit Bestimmtheit sagen. Alle waren sich jedoch einig, dass sie irgendwann die Kontrolle über den Code verloren hatten. Laut Motherboard zirkulierte der Code dann ab 2017 in größeren Kreisen.

Im Herbst 2017 sei er schließlich bei einer Jailbreaking-Gruppe namens Discord angekommen, die mit dem Besitz des Codes geprahlt habe. “Als ich von dieser Discord-Gruppe gehört habe, habe ich alle Kopien von iBoot verbrannt die ich hatte”, ergänzte eine der Quellen. “Falls es öffentlich wird, dann kommt es nicht von mir.”

Die Quellen aus der ursprünglichen Gruppe von fünf Mitwissern gehen davon aus, dass jemand, der nicht mit ihnen in Verbindung steht, den Code schließlich auf GitHub veröffentlichte. Das, was durchgesickert sei, sei nicht der vollständige Quellcode und auch nur eine Kopie.

Ob und wann auch der restliche Quellcode, von dem Motherboard nach eigenen Angaben Screenshots gesehen hat, veröffentlicht wird, bleibt abzuwarten. Apple betont indes, dass der Code veraltet ist und für Besitzer aktueller iOS-Geräte keine Gefahr darstellt. Die Besitzer von iPhones und iPads mit iOS 9 und älter sollten jedoch darüber nachdenken, zumindest bestimmte vertrauliche Informationen wie Bankdaten nicht mehr auf ihren Geräten zu speichern oder zu verarbeiten beziehungsweise auf ein neueres Geräte umzusteigen.

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Backup-Lücken in der Cloud

Für Backup und Recovery ihrer Daten sind SaaS-Anwenderunternehmen selbst verantwortlich. Verlassen sie sich nur auf…

6 Stunden ago

Wie gut ist Deutschland gegen Cyberangriffe gerüstet?

Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts.

6 Stunden ago

Prävention von Post-Quantum-Cyber-Attacken

BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.

7 Stunden ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

11 Stunden ago

Blick in die Blackbox: Transparente Künstliche Intelligenz

Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar…

14 Stunden ago

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

3 Tagen ago