Des extraits du code source d'iOS 9 ont été postées sur GitHub. Apple a confirmé la fuite en la faisant supprimer du site. Elle pourrait autant amener des pirates que des chercheurs en sécurité informatique à trouver des vulnérabilités sous iOS.

iBoot : cinq petites lettres qui ne plaisent vraiment pas à Apple. Mercredi 7 février, un ou une internaute a publié sur GitHub le code source d'un composant clé du système d'exploitation de l'iPhone. Une fuite "qui pourrait autant amener des pirates que des chercheurs en sécurité à trouver des vulnérabilités sous iOS et à réussir plus facilement des jailbreaks", rapporte Motherboard.

VOIR AUSSI : La prochaine mise à jour d’iOS 11 laissera le choix d’accepter ou non le ralentissement de son iPhone

Si le code partagé sur GitHub – désormais supprimé – indiquait qu'il s'agissait d'une partie du code source d'iOS 9 (une vieille version du système d'exploitation), "certaines parties sont probablement encore utilisées sous iOS 11", suggère Motherboard. 

Comme l'explique ZDNet, "l’auteur de cette fuite reste anonyme. Et pour cause, il est peu probable que la publication de sa propriété intellectuelle sans son consentement soit du goût d'Apple". La firme de Cupertino a confirmé malgré elle que ce code était bien authentique : en effet, en s'appuyant sur le DMCA, cette loi américaine qui permet de lutter contre les violations du droit d'auteur – et qui lui a permis d'obliger GitHub à supprimer le code source de son site –, elle a indirectement confirmé, "sous risque de parjure, que le code source d'iBoot était bien le bon".

Selon Engadget, il est impossible de compiler ce code "parce qu'il manque certains fichiers, mais des chercheurs et des pirates qui savent quoi chercher pourraient y trouver des vulnérabilités". ZDNet raconte également qu'il "pourrait aussi simplifier le jailbreak de l’iPhone – une opération consistant à débrider le smartphone afin, par exemple, d’installer des applications hors App Store. Sur GitHub, le code source porte la mention 'iBoot'. Ce nom fait référence à la brique d’iOS assurant le démarrage sécurisé du système. Nos confrères rappellent que c’est iBoot qui va ainsi charger et vérifier si le noyau est bien signé par Apple avant de l’exécuter".

Engadget assure que cette fuite dévoile du code que l'on n'a jamais vu jusque-là. Pourtant, souligne Motherboard, ce code source a déjà été partagé sur Reddit l'année dernière. "Ce post n'avait pas retenu l'attention de grand monde, car l'utilisateur était nouveau et n'avait pas assez de karma. Le post avait rapidement été enterré. Mais son arrivée sur GitHub prouve qu'il circule librement dans le milieu du jailbreaking, et dans les cercles de hacking d'iOS". Apple étant prêt à débourser jusqu'à 200 000 dollars pour des vulnérabilités dans le cadre de son bounty program, Engadget émet l'hypothèse que la publication de ce code source "pourrait devenir l'équivalent d'une ruée vers l'or pour de nombreux chercheurs".

Quelque chose à ajouter ? Dites-le en commentaire.