Un Jailbreaker supuestamente estaba detrás de la fuga de código fuente iBoot de Apple

Un Jailbreaker supuestamente estaba detrás de la fuga de código fuente iBoot de Apple

El código de la versión iOS 9 del software iBoot del iPhone -el sistema patentado que garantiza lanzamientos confiables de iOS, y uno de los secretos estrechamente guardados de Apple- se filtró esta semana en Github , el repositorio de código abierto. Según Motherboard , las fuentes ahora dicen que un empleado de bajo nivel que robó el código en el trabajo fue el responsable.

Las fuentes de Motherboard dicen que un empleado de bajo nivel con vínculos con la comunidad de jailbreaking estaba trabajando en la sede de la compañía en Cupertino, California en 2016 cuando decidió traer a casa el código y compartirlo con un pequeño número de otras personas. Luego compartieron el código con un número cada vez mayor de otros codificadores hasta que eventualmente se filtró en Reddit, y posteriormente fue subido a Github por alguien desconocido para la camarilla original de entusiastas del jailbreaking.

Según el informe, el individuo también descargó herramientas internas adicionales de Apple que aún no se han filtrado:

De acuerdo con estas fuentes, la persona que robó el código no tenía un hacha para moler con Apple. En cambio, mientras trabajaba en Apple, los amigos del empleado alentaron al trabajador a filtrar el código interno de Apple. Esos amigos estaban en la comunidad de jailbreaking y querían el código fuente para su investigación de seguridad.

La persona tomó el código fuente de iBoot, y un código adicional que aún no se ha filtrado ampliamente, y lo compartió con un pequeño grupo de cinco personas.

Eventualmente, otros se unieron al grupo de cinco personas y el código se extendió desde allí, a pesar de la posibilidad de que pudiera ser utilizado para comprometer la seguridad del iPhone y la probabilidad de una investigación y una represalia legal masiva por parte de Apple. Nadie está seguro de quién filtró el código, pero se dirigió a un servidor de Discord antes de que alguien lo subiera a un archivo de Mega y lo vinculó en Reddit con el título "[noticias] iboot bootrom ibss códigos de código fuente de ilb".

"Personalmente, nunca quise que ese código viera la luz del día", dijo una de las fuentes a Motherboard. "No por avaricia, sino por temor a la tormenta legal que se produciría".

Cuando llegó a Github, Apple emitió un aviso de eliminación de DMCA , que les pedía que confirmaran que el material era genuinamente el código propietario de Apple.

Como señaló Ars Technica , es posible que la comunidad jailbreaking pueda usar el código para desarrollar nuevos métodos para romper las restricciones integradas de Apple sobre cómo se usan sus teléfonos, aunque los expertos en seguridad dicen que gran parte de la información relevante ya se conocía. El sitio también señaló que Apple tiene seguridad en capas, por lo que es muy poco probable que incluso un atacante que explote cualquier vulnerabilidad teórica de iBoot pueda romper la seguridad criptográfica de un dispositivo iOS, aunque existen otros tipos de ataques posibles. El investigador de seguridad Patrick Wardle le recordó a Mashable que simplemente tener acceso al código no necesariamente hace que un sistema operativo bien diseñado sea menos seguro, y señala que Linux es bastante seguro a pesar de ser totalmente de código abierto.

Dado que la versión publicada era de iOS 9, es probable que Apple haya realizado modificaciones importantes en la forma en que funciona iBoot desde entonces. De acuerdo con CNET , Apple dice que solo el siete por ciento de los usuarios todavía ejecuta ese lanzamiento de iOS, aunque ese número incluye a cerca de 70 millones de personas.

Comments are closed.