Qué significa la fuga de código fuente de Apple iOS para los usuarios de iPhone

El 8 de febrero de 2018, una gran cantidad de código del icónico sistema operativo móvil de Apple, iOS, fue filtrado al público por alguien que lo publicó de forma anónima en GitHub. Este evento llevó a un pánico mayor ya que el código de Apple (a diferencia del de Android) se supone que es un secreto completo, lo que podría llevar a algunas implicaciones bastante desagradables. Vamos a intentar superar el ruido y averiguar si este evento tiene algún tipo de consecuencias significativas para las personas que utilizan cualquier dispositivo iOS, incluidos los iPhones y los iPads.

¿Qué ha pasado?

Así que, saquemos lo obvio del camino: Una persona desconocida filtró algo del sistema operativo central de iOS a GitHub, lo que provocó una cantidad moderada de ruido y una gran cantidad de pánico.

El modus operandi de Apple suele consistir en intentar mantener el código de sus sistemas operativos lo más bloqueado posible, sobre todo porque depende de una combinación de hardware y software que podría ser objeto de ingeniería inversa si alguien le echara un vistazo lo suficientemente bueno.

La parte de iOS que se filtró se conoce como iBoot. Es un componente que se asegura de que el sistema operativo está arrancando de forma segura, verifica que el kernel y el hardware tienen el «sello de aprobación» de Apple (es decir, su firma), y luego carga la parte del sistema operativo en la que eres bienvenido por tu pantalla de inicio con todos sus iconos.

Para hacer esto más familiar, es como el BIOS de un PC. Lee el hardware, se asegura de que todas las tuercas y tornillos estén en su lugar, luego inicia la búsqueda de un sistema operativo y lo carga.

A diferencia de otros componentes de iOS cuyo código fuente fue liberado por Apple en ocasiones, la compañía hizo un esfuerzo minucioso para asegurarse de que el código de iBoot nunca llegara a manos equivocadas, ya que es una especie de «llave maestra» que desbloquea la capacidad de ejecutar iOS en otro hardware en muchos casos.

¿Pueden los hackers aprovecharse de esto?

Aunque el código de iBoot podría ser (y ha sido) sometido a ingeniería inversa en cualquier momento, la mayoría de los hackers no estarán interesados en algún código que pueda o no imitar el material original de Apple.

Un buen hacker podría hacer ingeniería inversa a algo muy similar a iBoot pero nunca podría reproducir el producto completo. Tanto para los falsificadores como para los hackers, es importante tener una copia original.

En este punto, ciertamente hay mucha gente interesada en echar un vistazo a través de iBoot, buscando agujeros para explotar. Seguramente, tanto los investigadores de seguridad como los hackers están trabajando duro en eso mientras lees esto.

Sin embargo, debemos señalar que el código que se filtró pertenece a iOS 9 , lo que significa que una buena parte de él podría estar obsoleto. Por otro lado, podría proporcionar información valiosa sobre el funcionamiento del proceso de preinicio de Apple y permitir a los falsificadores crear sus propias plataformas que ejecuten iOS, lo que potenciaría el mercado de «imitadores de iPhone».

También está el hecho de que las vulnerabilidades encontradas en el iBoot de iOS 9 podrían funcionar perfectamente en el hardware que ejecuta iOS 11. Aunque el hardware del iPhone cambia con frecuencia, las cosas estrictamente relacionadas con el arranque no suelen «necesitar» cambiar junto con él.

Para aquellos que están preocupados por una infección masiva de dispositivos Apple, sería un gran esfuerzo hacer daño explotando una vulnerabilidad de iBoot. La razón de esto es que Apple tiene múltiples capas de seguridad, tanto en su hardware como en su software, que podrían dificultar una infección completa.

¿Crees que los hackers serán capaces de eludir estas medidas de seguridad? ¿Quién crees que hizo esta filtración? Dinos lo que piensas en un comentario!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *