El 8 de febrero de 2018, una persona que lo publicó de forma anónima en GitHub filtró al público una gran cantidad de código del icónico sistema operativo móvil de Apple, iOS. Este evento generó un gran pánico ya que se supone que el código de Apple (a diferencia del de Android) es un secreto completo, lo que podría tener algunas implicaciones bastante desagradables. Vamos a tratar de superar el ruido y determinar si este evento tiene algún tipo de consecuencia significativa para las personas que usan cualquier dispositivo iOS, incluidos iPhones y iPads.
¿Qué sucedió?
Entonces, dejemos de lado lo obvio: una persona desconocida filtró algo en el sistema operativo central de iOS a GitHub, lo que provocó una cantidad moderada de ruido y una gran cantidad de pánico.
El modus operandi de Apple generalmente consiste en tratar de mantener el código de sus sistemas operativos lo más bloqueado posible, especialmente porque depende de una combinación de hardware y software que podría ser objeto de ingeniería inversa si alguien lo examinara lo suficiente.
La parte de iOS que se filtró se conoce como iBoot. Es un componente que se asegura de que el sistema operativo se inicie de forma segura, verifica que el núcleo y el hardware tengan el «sello de aprobación» de Apple (es decir, su firma) y luego carga la parte del sistema operativo donde le da la bienvenida. tu pantalla de inicio con todos sus iconos.
Para hacer esto más familiar, es como el BIOS de una PC. Lee el hardware, se asegura de que todos los tornillos y tuercas estén en su lugar, luego comienza a buscar un sistema operativo y lo carga.
A diferencia de otros componentes de iOS cuyo código fuente fue lanzado por Apple en ocasiones, la compañía se esforzó arduamente para asegurarse de que el código de iBoot nunca llegara a las manos equivocadas, ya que es una especie de «llave maestra» que desbloquea la capacidad de ejecutar iOS en otros hardware en muchos casos.
¿Pueden los piratas informáticos aprovechar esto?
Aunque el código de iBoot podría ser (y ha sido) ingeniería inversa en cualquier momento, la mayoría de los piratas informáticos no estarán interesados en algún código que puede o no imitar el material original de Apple.
Un buen hacker podría aplicar ingeniería inversa a algo muy similar a iBoot pero nunca pudo reproducir el producto completo. Tanto para los falsificadores como para los piratas informáticos, es importante tener una copia original.
En este punto, ciertamente hay muchas personas interesadas en hurgar en iBoot, en busca de agujeros para explotar. Seguramente, tanto los investigadores de seguridad como los piratas informáticos están trabajando duro en eso mientras lee esto.
Sin embargo, debemos señalar que el código que se filtró pertenece a iOS 9, lo que significa que una buena parte podría estar desactualizada. Por otro lado, podría proporcionar información valiosa sobre cómo funciona el proceso de prearranque de Apple y permitir que los falsificadores creen sus propias plataformas que ejecutan iOS, impulsando el mercado de “iPhone imitadores”.
También está el hecho de que las vulnerabilidades encontradas en el iBoot de iOS 9 aún podrían funcionar perfectamente en el hardware que ejecuta iOS 11. Aunque el hardware del iPhone cambia con frecuencia, las cosas estrictamente relacionadas con el arranque no suelen «necesitar» cambiar junto con él.
Para aquellos que están preocupados por una infección masiva de los dispositivos Apple, se necesitaría un gran esfuerzo para hacer daño al explotar una vulnerabilidad de iBoot. La razón de esto es que Apple tiene múltiples capas de seguridad tanto en su hardware como en su software que podrían dificultar una infección en toda regla.
¿Crees que los piratas informáticos podrán eludir estas cajas de seguridad? ¿Quién crees que hizo esta filtración? ¡Cuéntanos lo que piensas en un comentario!