iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説:「GitHub」で2018年2月に一般公開
iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。
Appleの「iOS」デバイスに搭載されている起動プログラム「iBoot」のソースコードが2018年2月、ソースコード共有サイト「GitHub」で一般に公開された。ソースコードの流出はどのくらい重大な事態なのか。iBootに対して潜在的にどんな影響を及ぼしたのか。振り返ってみよう。
iOSデバイスが起動する際、プロセッサは即座に「Boot ROM」というROMに格納されている起動プログラムを実行する。Boot ROMはプロセッサ製造の過程で設計され、暗黙に信頼されている。このBoot ROMに含まれるAppleのルート証明書(認証局が自身に対して発行するデジタル証明書)は、iBootを起動するためのプログラム「Low-Level Bootloader」(LLB)を読み込むためのデジタル署名の検証に使う。
iBootは、iOSの最も基本的なレベルで完全性の検証を担う。その後Appleのデジタル署名が入ったソフトウェアのみを読み込み、続いてiOSがフル起動する。iBootのような起動プログラムは、OSの安全性を保つために欠かせない。そのソースコードが一般に流出したことで、iOSデバイスのセキュリティは脅かされるのか。
併せて読みたいお薦め記事
「iOS」のセキュリティ
- Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載
- Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは?
- 真っ向勝負「iOS」 vs. 「Android」、セキュリティ機能を比べてみた
「iOS」についてもっと詳しく
汎用(はんよう)プログラミング言語のC言語で書かれたiBootのソースコードは2017年、まずソーシャルニュースサイト「Reddit」の、「Jailbreak」(脱獄:Appleの管理下から逃れること)に関するサブフォーラムに投稿された。投稿者が新規ユーザーで、Redditでほとんど知名度がなかったことから、当時はほとんど注目を集めなかった。ところがこれがGitHubに登場するとビッグニュースになった。
Copyright © ITmedia, Inc. All Rights Reserved.