Filtran el código fuente de iBoot de Apple en Github

Escrito por Javier Jiménez

El código fuente de Apple para un componente central del sistema operativo de iPhone se ha filtrado en GitHub. Esto podría permitir a ciberdelincuentes, además de investigadores, descubrir vulnerabilidades de día cero actualmente desconocidas para desarrollar malware persistente y jailbreaks para iPhone. El código fuente parece ser para iBoot, la parte crítica del sistema operativo iOS que es responsable de todas las comprobaciones de seguridad y garantiza que se cargue una versión confiable de iOS.

El código fuente de iBoot filtrado

En otras palabras, este componente es algo así como la BIOS de un iPhone. Su función es asegurar que el kernel y otros archivos del sistema que se inician cada vez que encendemos el dispositivo están debidamente firmados por Apple y no se modifican de ninguna manera.

El código de iBoot fue compartido inicialmente en línea varios meses atrás en Reddit. Sin embargo acaba de volver a salir en GitHub. Según informan desde Motherboard, consultaron a algunos expertos en seguridad que confirmaron la legitimidad del código.

Sin embargo, en este momento, no está claro si el código fuente de iBoot es completamente auténtico, quién está detrás de esta importante fuga y cómo lograron hacerse con el mismo.

El código de iBoot filtrado parece ser de una versión de iOS 9. Esto significa que el código no es completamente relevante para el último sistema operativo iOS 11.2.5. Eso sí, es probable que Apple siga usando algunas partes del código de iOS 9 en iOS 11.

La fuga más grande

Este código fuente filtrado es considerado como “la fuga más grande en la historia” por Jonathan Levin, autor de varios libros sobre iOS y macOS. Dice que el código filtrado parece ser el código real de iBoot, ya que coincide con el código que él mismo diseñó.

Apple ha abierto algunas partes de macOS e iOS , pese a que son sistemas cerrados, en los últimos años. Sin embargo el código de iBoot se ha mantenido cuidadosamente en privado.

La compañía trata a iBoot como parte integral del sistema de seguridad de iOS y clasifica los componentes de arranque seguro como una vulnerabilidad de primer nivel en su programa de recompensas de errores, que ofrece 200.000 dólares por cada vulnerabilidad reportada.

Es por ello que el código iBoot filtrado puede representar un serio riesgo de seguridad. Podría permitir a los ciberdelincuentes y a los investigadores de seguridad profundizar en el código para buscar vulnerabilidades no divulgadas y crear exploits persistentes de malware como rootkits y bootkits.

Los más recientes, no deberían verse afectados

No obstante, hay que añadir que los iPhones más nuevos y otros dispositivos iOS se envían con Secure Enclave. Esto protege contra algunos de los problemas potenciales que acompañan al código fuente de iBoot filtrado. En este caso el código filtrado no debería de hacer demasiado daño a los usuarios. Al menos quienes tengan dispositivos más recientes.

Apple aún no ha comentado sobre esta fuga. Eso sí, Github ya ha desactivado el repositorio que albergaba el código iBoot después de que la compañía emitiera un aviso de eliminación de DMCA.

Fuente > Mother Board