El código fuente iBoot, componente crítico de iOS, fue filtrado en GitHub

El código fuente iBoot, componente crítico de iOS, fue filtrado en GitHub

El código fuente de los sistemas operativos privativos (o con componentes privativos) es posiblemente una de las cosas más codiciadas por muchos desarrolladores de malware, sobre todo porque pueden examinar sus partes para hallar fallos de seguridad que faciliten las infecciones o la realización de ataques.

Según se han hecho eco en The Hacker News, parece que el código fuente de iBoot, componente crítico de iOS encargado de todas las comprobaciones de seguridad y asegurar la confiabilidad del sistema operativo, fue publicado en GitHub. El repositorio está actualmente cerrado tras infringir la propiedad intelectual de Apple mediante la DCMA, pero posiblemente los más rápidos hayan conseguido copiarlo para examinarlo e incluso redistribuirlo por la dark web.

Apple siempre ha tenido una política un tanto ambigua en torno al Open Source, ya que durante la trayectoria tanto de macOS (antes OS X) como de iOS ha liberado el código de algunas de sus partes, pero ese no es el caso de iBoot. El componente cuyo código ha acabado filtrado se encarga de que el software ejecutado sobre el dispositivo iOS esté correctamente firmado por Apple y no haya sido modificado.

No es la primera vez que el código de iBoot acaba publicado, ya que meses atrás apareció en la red social Reddit. Según diversos expertos, el material es el mismo que apareció recientemente en GitHub y al parecer es legítimo, aunque de momento no está claro si es totalmente auténtico, ya que se desconocen datos como el filtrador original y cómo fue obtenido en primer lugar.

Aparentemente se trata de la implementación de iBoot de iOS 9. Sabiendo que la actual versión estable del sistema operativo móvil de Apple es la 11, habría que ver cuánto de ese código ha sido reutilizado, pero es de esperar que el porcentaje sea bastante elevado, cosa que no podemos confirmar al no poder hacer ninguna comparativa. Por otro lado, el material filtrado no está completo, por lo que no se puede compilar.

Jonathan Levin, autor de diversos libros sobre las partes internas de macOS e iOS, ha dicho que el código fuente parece ser el auténtico de iBoot debido a las coincidencias que tiene con algunos procesos de ingeniería inversa que ha realizado.

Además de los cibercriminales y hackers, existe otro tipo de personas que pueden beneficiarse de este hecho: los cazadores de recompensas. Al formar iBoot parte del programa de recompensas de Apple, estas personas podrían examinar el código para hallar más fácilmente fallos de seguridad en el mencionado componente, pudiendo ganar hasta 200.000 dólares por cada vulnerabilidad reportada. Los desarrolladores de jailbreaks también podrían utilizar el material para mejorar sus desarrollos.

Sin embargo, Apple incluyó en los dispositivos iOS más recientes Secure Enclave, un componente que protege contra algunos de los posibles problemas derivados de la filtración del código fuente de iBoot, así que hay dudas sobre la utilidad real de ese material para llevar acciones contra la seguridad.

Powered by WPeMatico

Entradas relacionadas

About Gustavo Genez 2024 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.