Apple приобрела компанию LegbaCore, специализирующуюся на безопасности прошивок, в ноябре 2015 года, по словам исследователя безопасности Трэммела Хадсона, который раскрыл информацию о приобретении в своем выступлении на конференции 32C3 в декабре. Цель LegbaCore, согласно основателю Ксену Коваху, — «помогать создавать системы, максимально безопасные, насколько мы умеем».
В ноябре Ковах и его коллега, сооснователь LegbaCore Кори Калленберг, сообщили, что они стали штатными сотрудниками Apple. Всего за пару дней до этого на сайте LegbaCore было объявлено, что компания «не будет принимать новые заказы», и что сайт останется активным «в качестве справочного материала о прошлой работе LegbaCore».
LegbaCore сотрудничала с Хадсоном над Thunderstrike 2, первым сетевым червем для прошивок, затронувшим компьютеры Mac. Вредоносное ПО невозможно удалить, оно устойчиво как к обновлениям прошивки, так и к обновлениям программного обеспечения. LegbaCore и Хадсон уведомили Apple об уязвимостях Thunderstrike 2, и Apple начала работу над исправлениями, выпустив одно в июне 2015 года.
В Твиттере Ковах сообщил, что Apple начала переговоры с LegbaCore после презентации консалтинговой компании летом 2015 года. Вскоре Коваху и Калленбергу стало ясно, что у Apple есть «некоторые *очень* интересные и высокоэффективные проекты», в которых они могли бы участвовать. В итоге их убедили свернуть действующие контракты LegbaCore и начать работу в Apple.
Что Apple наняла нас делать? Мы не можем сказать. 🙂 Ну, мы, наверное, можем сказать что-то вроде «низкоуровневая безопасность» (я не знаю наших должностей)
— Xeno Kovah (@XenoKovah) November 10, 2015
Хотя LegbaCore является консалтинговой фирмой в области безопасности, не владеющей какими-либо конкретными технологиями, весьма вероятно, что Apple использует талант и знания Коваха и Калленберга для улучшения безопасности прошивок и программного обеспечения в будущих версиях различных аппаратных и программных продуктов Apple. Работа LegbaCore включает исследования по Thunderstrike 2, «мертвому коду» для атак на BIOS и многому другому.
(Спасибо, Йост!)