Top menu

Как произошла утечка исходников из Apple?

В среду, пользователь с ником «ZioShiba» опубликовал на GitHub, исходный код iBoot – части iOS, которая отвечает за доверенную загрузку ОС.

Несмотря на то, что опубликован код iBoot для iOS 9.х и то, что это код трехлетней давности, это может помочь исследователям безопасности найти новые ошибки и уязвимости в операционной системе.

Интересно, как такое вообще могло произойти в Apple?

А вот как! Ничего не обычного – человеческий фактор.

В 2016 году, инженер Apple, работавший в то время в штаб-квартире компании в Купертино, поделился кодом с друзьями из сообщества джейлбрейков. Фактически он похитил исходный код iBoot и поделился им с небольшой группой из пяти человек.

Через год кто-то из этой группы распространил код дальше и уже в 2017 году некто с ником «apple_internals» на форуме Reddit разместил ссылку на файлообменный сервис Mega с архивом, содержащим исходный код iBoot.

Как ни печально, но мы имеем дело со стандартной ситуацией. Сотрудник, получил доступ к закрытой информации, а затем слил ее друзьям и даже не ради денег, а просто «по дружбе». Интересно, куда смотрела служба безопасности? Неужели доступ к конфиденциальной информации никто не контролирует?

Хочется заметить, что даже пассивный мониторинг (аудит, теневое копирование и тревожные оповещения) доступа к данным, который предоставляют современные DLP-системы, способен выявить подобные нарушения на раннем этапе. А уж если применять активные средства борьбы с утечками данных, то подобных нарушений можно вообще избежать.

Автор: Владимир Безмалый