検索
特集/連載

iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説「GitHub」で2018年2月に一般公開

iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。

Share
Tweet
LINE
Hatena

関連キーワード

iOS | Apple | 脆弱性対策 | 脆弱性


画像

 Appleの「iOS」デバイスに搭載されている起動プログラム「iBoot」のソースコードが2018年2月、ソースコード共有サイト「GitHub」で一般に公開された。ソースコードの流出はどのくらい重大な事態なのか。iBootに対して潜在的にどんな影響を及ぼしたのか。振り返ってみよう。

 iOSデバイスが起動する際、プロセッサは即座に「Boot ROM」というROMに格納されている起動プログラムを実行する。Boot ROMはプロセッサ製造の過程で設計され、暗黙に信頼されている。このBoot ROMに含まれるAppleのルート証明書(認証局が自身に対して発行するデジタル証明書)は、iBootを起動するためのプログラム「Low-Level Bootloader」(LLB)を読み込むためのデジタル署名の検証に使う。

 iBootは、iOSの最も基本的なレベルで完全性の検証を担う。その後Appleのデジタル署名が入ったソフトウェアのみを読み込み、続いてiOSがフル起動する。iBootのような起動プログラムは、OSの安全性を保つために欠かせない。そのソースコードが一般に流出したことで、iOSデバイスのセキュリティは脅かされるのか。

 汎用(はんよう)プログラミング言語のC言語で書かれたiBootのソースコードは2017年、まずソーシャルニュースサイト「Reddit」の、「Jailbreak」(脱獄:Appleの管理下から逃れること)に関するサブフォーラムに投稿された。投稿者が新規ユーザーで、Redditでほとんど知名度がなかったことから、当時はほとんど注目を集めなかった。ところがこれがGitHubに登場するとビッグニュースになった。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る