Пользователь Reddit опубликовал исходный код некоторых компонентов iOS, отвечающих за загрузку операционной системы во время включения устройства. Код относится к версиям iOS 9.3.X, но вполне вероятно, что его части могут использоваться и в более поздних версиях системы. Публикация кода в открытом доступе может помочь специалистам найти уязвимости в системе, отмечает издание Motherboard.
Обычно во время включения устройства пользователь сразу видит экран загрузки операционной системы, но на самом деле процесс включения состоит из множества этапов. Сначала низкоуровневая прошивка инициализирует оборудование и загружает в оперативную память загрузчик операционной системы. После этого загрузчик загружает в память ядро системы, которое уже занимается загрузкой и настройкой остальных компонентов, необходимых для полноценной работы компьютера, к примеру, драйверов. Помимо этого в большинстве современных компьютеров и смартфонов есть компонент, который не дает запускать загрузчик и другой код, если он не подписан производителем. Это позволяет защитить устройство от вредоносного кода.
Обычно Apple не публикует исходные коды таких компонентов своих операционных систем, но теперь часть из них появилась в сети. Их опубликовал один из пользователей Reddit 22 сентября 2017 года, но СМИ обратили внимание на это сообщение только после того, как код опубликовали на GitHub. В опубликованном архиве содержится внутренняя документация и исходный код некоторых компонентов iOS, таких, как драйверы, но главные из них — это исходный код первичного загрузчика SecureROM и основного загрузчика операционной системы iBoot. При включении устройства сначала запускается именно SecureROM и проверяет последующие компоненты, в том числе и iBoot.
Стоит отметить, что опубликованные исходные коды относятся к версиям iOS 9.3.X, а на большинстве iOS-устройств установлена более поздняя версия. Помимо этого, пользователи Reddit отметили, что в архиве не хватает некоторых файлов, необходимых для компиляции работающей версии iBoot. Тем не менее, поскольку части кода могут использоваться в компонентах более новых версий, публикация исходных кодов этих компонентов может привести к нескольким последствиям.
Во-первых, исследователи в области компьютерной безопасности и злоумышленники смогут анализировать ранее недоступный исходный код и искать уязвимости, которые могут присутствовать и в самых последних версиях iOS. Во-вторых, во многом именно на обходе механизмов защиты во время загрузки системы основан джейлбрейк — операция, позволяющая расширить возможности iOS-устройств. Соответственно, знание о том, как именно устроены эти механизмы, может помочь найти новые способы взлома. Также публикация исходного кода SecureROM важна еще по одной причине — он прошит в самом чипе (системе на кристалле) и не может быть обновлен вместе с обычным обновлением iOS, даже если в нем найдут критическую уязвимость.
Менее месяца назад на серверах Apple произошла ошибка, из-за которой старые версии iOS на некоторое время стали снова подписанными. Благодаря этому некоторые пользователи смогли установить гораздо более старые версии системы на свои устройства, хотя обычно компания прекращает подписывать старые версии после выхода новых.
Григорий Копиев
Также алгоритм может быть полезен при стихийных бедствиях
Ученые разработали датчик, способный распознавать диарею по звукам дефекации, и представили его на 183-м заседании Акустического общества Америки. Предполагается, что устройство поможет предсказывать вспышки инфекционных заболеваний. Диарея может иметь вполне безобидное происхождение: например, быть побочным эффектом лекарства или реакцией организма на что-то несвежее. Однако нередко диарея сопровождает инфекционные заболевания, многие из которых до сих пор представляют серьезную опасность — например, холеру, уносящую около 150000 жизней в год. С этой точки зрения мониторинг звуков диареи может быть полезен для того, чтобы предсказать вспышку инфекции и остановить ее стремительное распространение. Группа ученых из Технологического института Джорджии под руководством инженера-исследователя Майи Гатлин (Maia Gatlin) разработала прототип устройства для мониторинга диареи. Датчик использует микрофон и алгоритм машинного обучения, работающий на встроенном микропроцессоре и умеющий анализировать звуки, которые издают посетители туалетов. Авторы изделия рассказывают о работе алгоритма в общих чертах, не сообщая об архитектуре нейросети, размере и составе датасета для обучения. Известно, что первоначально исследователи обучили алгоритм на звуках, которые удалось собрать из онлайн-источников. Каждый из этих образцов устройство преобразовывало в спектрограмму. Сперва алгоритм научили распознавать, какие характерные особенности спектрограммы сопровождают те или иные виды выделений. Для обучения использовались различные звуки естественных отправлений человека: как нормальные, вроде мочеиспускания, метеоризма и обычной, здоровой дефекации, так и патологические. Так, для диареи характерны определенные движения кишечника, рыхлые и водянистые, и сопровождаются они определенными звуками. Затем алгоритму дали послушать другие образцы звуков, и он смог распознать тип события с точностью до 98,1 процента. Авторы датчика предполагают, что устройство может быть полезно в различных сферах: например, для отслеживания состояния кишечника у пациентов в хосписах или тех, кто страдает от болезни Крона. Также детектор будет полезен в зонах стихийных бедствий — там, где загрязнение воды приводит к распространению болезнетворных микроорганизмов. Кроме того, не исключено, что в будущем эту технологию можно будет применять в экосистеме умного дома. Исследования того, что происходит в туалете и после него, помогают предсказать вспышки многих инфекционных заболеваний, не только холеры. Подробно о том, какую информацию можно получить, исследуя стоки, N+1 рассказывал в материале «Смытые данные».