El arranque del dispositivo es el momento más crítico para cualquier sistema; es el evento que pone las bases para que el resto de programas y servicios puedan ejecutarse de manera segura y fiable.
En iOS, existe un programa llamado iBoot que se encarga de esta tarea; es el primer programa que se ejecuta cuando encendemos nuestro iPhone o iPad, y el que se encarga de cargar el resto de partes del sistema si todo está en orden.
iBoot, la parte más importante de iOS es filtrada
No es de extrañar, por lo tanto, que Apple haya sido muy celosa con el funcionamiento y el código de iBoot, y que sea una de las partes menos conocidas de iOS.
Eso ha cambiado de la noche a la mañana, cuando una cuenta anónima de GitHub subió el código fuente de iBoot; como apuntan en Motherboard, el código ha sido verificado por expertos que han investigado iBoot usando ingeniería inversa. Incluso alguno llega a decir que es la “mayor filtración de la historia”, por las importantes consecuencias que tendrá para la seguridad de iOS.
El código publicado parece encajar con lo que hace iBoot cuando un dispositivo arranca; entre otras cosas, comprueba que el kernel (el núcleo) del sistema ha sido firmado por Apple y lo ejecuta.
Qué se puede hacer con el código filtrado de iOS
Ni que decir tiene que esta es información muy valiosa para hackers y atacantes que quieran encontrar vulnerabilidades en iOS; un fallo en iBoot podría dar a un atacante acceso completo al dispositivo, incluyendo la posibilidad de ejecutar código no firmado por Apple. Incluso podría servir para emular iOS en otros sistemas, permitiendo la creación de un iBoot modificado que permita la ejecución en otros dispositivos.
Desde malware al jailbreak, las posibilidades son inmensas, y por eso los bugs de iBoot son los mejor pagados por Apple (hasta 200.000 dólares) en su programa de recompensas. La comunidad de jailbreak ha decaído en las últimas versiones, pero esta publicación puede fomentar nuevos desarrollos.
No está claro cómo el usuario de Github consiguió el código, pero lo que sí sabemos es que se corresponde a iOS 9; sin embargo, iOS 11, la última versión por ahora, debería seguir usando buena parte de este código, así que las posibles vulnerabilidades se podrían aprovechar en los últimos dispositivos de Apple.
El código ha estado disponible durante varias horas en GitHub, hasta que en Apple se dieron cuenta y enviaron un aviso DMCA; otro indicativo de que la filtración era real. GitHub ya ha cumplido y ha borrado el código; sin embargo, esto es Internet, y es seguro que ya existen varias copias circulando por la red.
Noticias relacionadas
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados
- Los podcasts originales de Apple están cerca, ¿debería temblar la competencia?
- El nuevo MacBook Air tiene un SSD mucho más lento que el modelo anterior, ¿Apple lo ha vuelto a hacer?
- El inventor de la contraseña en los ordenadores muere a los 93 años