Как произошла утечка исходников из Apple?
dataleakВ среду, пользователь с ником «ZioShiba» опубликовал на GitHub, исходный код iBoot – части iOS, которая отвечает за доверенную загрузку ОС.
Несмотря на то, что опубликован код iBoot для iOS 9.х и то, что это код трехлетней давности, это может помочь исследователям безопасности найти новые ошибки и уязвимости в операционной системе.
Интересно, как такое вообще могло произойти в Apple?
А вот как! Ничего не обычного – человечский фактор.
В 2016 году, инженер Apple, работавший в то время в штаб-квартире компании в Купертино, поделился кодом с друзьями из сообщества джейлбрейков. Фактически он похитил исходный код iBoot и поделился им с небольшой группой из пяти человек.
Через год кто-то из этой группы распространил код дальше и уже в 2017 году некто с ником «apple_internals» на форуме Reddit разместил ссылку на файлообменный сервис Mega с архивом, содержащим исходный код iBoot.
Как не печально, но мы имеем дело со стандартной ситуацией. Сотрудник, получил доступ к закрытой информации, а затем слил ее друзьям и даже не ради денег, а просто «по дружбе». Интересно, куда смотрела служба безопасности? Неужели доступ к конфиденциальной информации никто не контролирует?
Хочется заметить, что даже пассивный мониторинг (аудит, теневое копирование и тревожные оповещения) доступа к данным, который предоставляют современные DLP-системы, способен выявить подобные нарушения на раннем этапе. А уж если применять активные средства борьбы с утечками данных, то подобных нарушений можно вообще избежать.
Автор: Владимир Безмалый
Подписаться на статьи в Telegram -- Утечки информации