Qué significa la fuga de código fuente de Apple iOS para usuarios de iPhone

El 8 de febrero de 2018, alguien que lo publicó anónimamente en GitHub filtró al público una gran cantidad de código del icónico sistema operativo móvil de Apple, iOS. Este evento provocó un gran pánico ya que se supone que el código de Apple (a diferencia del de Android) es un secreto completo, lo que podría tener algunas implicaciones bastante desagradables. Intentaremos superar el ruido y determinar si este evento tiene algún tipo de consecuencias significativas para las personas que usan dispositivos iOS, incluidos iPhones y iPads.

Lo que pasó?

Entonces, eliminemos lo obvio: una persona desconocida filtró algo en el sistema operativo central de iOS a GitHub, lo que provocó una cantidad moderada de ruido y una gran cantidad de pánico.

El modus operandi de Apple generalmente implica tratar de mantener el código de sus sistemas operativos lo más bloqueado posible, especialmente porque depende de una combinación de hardware y software que podría ser diseñado en reversa si alguien lo mira lo suficientemente bien.

La parte de iOS que se filtró se conoce como iBoot. Es un componente que se asegura de que el sistema operativo se inicie de manera segura, verifica que el núcleo y el hardware tengan el “sello de aprobación” de Apple (es decir,., su firma), y luego carga la parte del sistema operativo donde es bienvenido por su pantalla de inicio con todos sus iconos.

Para que esto sea más familiar, es como el BIOS de una PC. Lee el hardware, se asegura de que todas las tuercas y pernos estén en su lugar, luego comienza a consultar un sistema operativo y lo carga.

A diferencia de otros componentes de iOS cuyo código fuente fue lanzado por Apple en ocasiones, la compañía hizo esfuerzos minuciosos para asegurarse de que el código de iBoot nunca llegara a las manos equivocadas, ya que es una especie de “quot”;clave maestra & quot; eso desbloquea la capacidad de ejecutar iOS en otro hardware en muchos casos.

¿Pueden los hackers aprovechar esto??

Aunque el código de iBoot podría ser (y ha sido) diseñado en reversa en cualquier momento, la mayoría de los piratas informáticos no estarán interesados en algún código que pueda o no imitar las cosas originales de Apple.

Un buen hacker podría realizar ingeniería inversa algo muy similar a iBoot, pero nunca podría reproducir el producto completo. Tanto para falsificadores como para piratas informáticos, es importante tener una copia original.

En este punto, ciertamente hay muchas personas interesadas en hurgar en iBoot, buscando agujeros para explotar. Seguramente, tanto los investigadores de seguridad como los piratas informáticos están trabajando duro en eso mientras lees esto.

Sin embargo, debemos señalar que el código que se filtró pertenece a iOS 9, lo que significa que una buena parte podría estar desactualizado. Por otro lado, podría proporcionar una visión valiosa sobre cómo funciona el proceso previo al arranque de Apple y permitir a los falsificadores crear sus propias plataformas que ejecutan iOS, impulsando el mercado de “copiadora de iPhone”.

También existe el hecho de que las vulnerabilidades encontradas en iBoot de iOS 9 aún podrían funcionar perfectamente en el hardware que ejecuta iOS 11. Aunque el hardware del iPhone cambia con frecuencia, las cosas estrictamente relacionadas con el arranque a menudo no “necesitan” cambiar junto con él.

Para aquellos que están preocupados por una infección masiva de dispositivos Apple, se necesitaría un gran esfuerzo para causar daño explotando una vulnerabilidad de iBoot. La razón de esto es que Apple tiene múltiples capas de cajas de seguridad en su hardware y software que podrían dificultar una infección total.

¿Crees que los hackers podrán evitar estas cajas de seguridad?? ¿Quién crees que hizo esta fuga?? Cuéntanos qué piensas en un comentario!

¿Es útil este artículo??
Si
No

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar