Lo que significa la fuga del código fuente de Apple iOS para los usuarios de iPhone

El 8 de febrero de 2018, alguien que lo publicó de forma anónima en GitHub filtró al público una gran cantidad de código del icónico sistema operativo móvil de Apple, iOS. Este evento provocó un gran pánico ya que se supone que el código de Apple (a diferencia del de Android) es un secreto completo, lo que podría tener algunas implicaciones bastante desagradables. Intentaremos superar el ruido y aclarar si este evento tiene algún tipo de consecuencias significativas para las personas que usan dispositivos iOS, incluidos iPhones y iPads.

¿Que pasó?

pirateo de Apple

Entonces, dejemos lo obvio fuera del camino: algo en el sistema operativo central de iOS fue filtrado a GitHub por una persona desconocida, lo que generó una cantidad moderada de ruido y una gran cantidad de pánico.

El modus operandi de Apple generalmente implica tratar de mantener el código de sus sistemas operativos lo más bloqueado posible, especialmente porque depende de una combinación de hardware y software que podría someterse a ingeniería inversa si alguien lo examina lo suficientemente bien.

La parte de iOS que se filtró se conoce como iBoot. Es un componente que se asegura de que el sistema operativo se inicie de forma segura, verifica que el kernel y el hardware tengan el “sello de aprobación” de Apple (es decir, su firma), y luego carga la parte del sistema operativo donde lo recibe tu pantalla de inicio con todos sus iconos.

Para hacer esto más familiar, es como el BIOS de una PC. Lee el hardware, se asegura de que todas las tuercas y tornillos estén en su lugar, luego comienza a buscar un sistema operativo y lo carga.

A diferencia de otros componentes de iOS cuyo código fuente fue lanzado por Apple en ocasiones, la compañía hizo un gran esfuerzo para asegurarse de que el código de iBoot nunca llegara a las manos equivocadas, ya que es una especie de “llave maestra” que desbloquea la capacidad de ejecutar iOS en otros hardware en muchos casos.

¿Pueden los piratas informáticos aprovechar esto?

hardware de fuga de Apple

Aunque el código de iBoot podría ser (y ha sido) modificado por ingeniería inversa en cualquier momento, la mayoría de los piratas informáticos no estarán interesados ​​en algún código que pueda o no imitar el material original de Apple.

Un buen hacker podría aplicar ingeniería inversa a algo muy similar a iBoot pero nunca pudo reproducir el producto completo. Tanto para los falsificadores como para los piratas informáticos, tener una copia original es importante.

En este punto, ciertamente hay muchas personas interesadas en hurgar en iBoot, en busca de agujeros para explotar. Sin duda, tanto los investigadores de seguridad como los piratas informáticos están trabajando duro en eso mientras lee esto.

Sin embargo, debemos señalar que el código que se filtró pertenece a iOS 9, lo que significa que una buena parte podría estar desactualizada. Por otro lado, podría proporcionar información valiosa sobre cómo funciona el proceso de prearranque de Apple y permitir a los falsificadores crear sus propias plataformas que ejecuten iOS, impulsando el mercado de los “imitadores de iPhone”.

También está el hecho de que las vulnerabilidades encontradas en iBoot de iOS 9 aún podrían funcionar perfectamente bien en hardware que ejecuta iOS 11. Aunque el hardware del iPhone cambia con frecuencia, las cosas estrictamente relacionadas con el arranque no suelen “necesitar” cambiar junto con él.

Para aquellos que están preocupados por una infección masiva de los dispositivos Apple, sería necesario un gran esfuerzo para hacer daño explotando una vulnerabilidad de iBoot. La razón de esto es que Apple tiene múltiples capas de seguridad tanto en su hardware como en su software que pueden dificultar una infección en toda regla.

¿Crees que los piratas informáticos podrán eludir estos dispositivos de seguridad? ¿Quién crees que hizo esta filtración? ¡Cuéntanos lo que piensas en un comentario!

¿Es útil este artículo?

¡Ayúdanos a correr la voz!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *