Voilà une nouvelle dont Apple ce serait bien passée. En l'occurrence de voir trainer sur un répertoire public de Github, l'un de ses codes sources stratégiques. Une partie du code source d'iOS 9 avec notamment l'iBoot utilisé pour verrouiller les iPhone et iPad a en effet été diffusé sur le célèbre forum de développeur. Le chargeur d'amorçage (bootloader) permettant de démarrer iOS en mode sans échec (recovery mode) a été stocké quelques heures seulement. Le code source a été rapidement effacé suite à une plainte d'Apple auprès de la DMCA, l'organisme américain en charge de la protection des droits d'auteur. L'affaire ne risque pas d'en rester là car au moins une copie de ce code a été mis à disposition dans un autre répertoire public.
Apple confirme la fuite du code source iOS, mais le minimise comme vieux et désuet.
D'après The Register, les personnes ayant regardé de près le code source d'iBoot ont trouvé qu'il était complet et inclus le système de code de bas niveau écrit en assembleur Arm 32 et 64-bits, des pilotes, de la documentation interne, des utilitaires de système d'exploitation, des outils de conception... Chaque fichier est marqué comme étant « un document qui est la propriété d'Apple [...] Il est considéré comme confidentiel et propriétaire. Ce document ne peut pas être reproduit ou transmis sous quelque forme que ce soit, en totalité ou en partie, sans la permission écrite express d'Apple ».
Une version d'iBoot leakée relative à iOS 9
Cette fuite ne constitue pas une menace immédiate pour les utilisateurs de terminaux iOS tel que les iPhone ou iPad. En revanche, l'accès au code source de ce bootloader, hautement protégé et stocké sous une forme chiffrée, pourrait permettre à des pirates d'exploiter de découvrir des bugs à exploiter ou bien s'en servir à des fins de jailbreak pour l'installation d'applications ou de personnalisations non autorisées. Bien que des fichiers d'iBoot soient tagués à 2016, la version du bootloader qui s'est retrouvée sur un répertoire public Github correspond à celle utilisée dans iOS 9, mais certaines parties de ce code peuvent sans doute se retrouver dans iOS 10 et 11.