Filtran el código fuente de iBoot de Apple en Github


Filtran el código de iBoot

El código fuente de Apple para un componente central del sistema operativo de iPhone se ha filtrado en GitHub. Esto podría permitir a ciberdelincuentes, además de investigadores, descubrir vulnerabilidades de día cero actualmente desconocidas para desarrollar malware persistente y jailbreaks para iPhone. El código fuente parece ser para iBoot, la parte crítica del sistema operativo iOS que es responsable de todas las comprobaciones de seguridad y garantiza que se cargue una versión confiable de iOS.

El código fuente de iBoot filtrado

En otras palabras, este componente es algo así como la BIOS de un iPhone. Su función es asegurar que el kernel y otros archivos del sistema que se inician cada vez que encendemos el dispositivo están debidamente firmados por Apple y no se modifican de ninguna manera.

El código de iBoot fue compartido inicialmente en línea varios meses atrás en Reddit. Sin embargo acaba de volver a salir en GitHub. Según informan desde Motherboard, consultaron a algunos expertos en seguridad que confirmaron la legitimidad del código.

Sin embargo, en este momento, no está claro si el código fuente de iBoot es completamente auténtico, quién está detrás de esta importante fuga y cómo lograron hacerse con el mismo.

El código de iBoot filtrado parece ser de una versión de iOS 9. Esto significa que el código no es completamente relevante para el último sistema operativo iOS 11.2.5. Eso sí, es probable que Apple siga usando algunas partes del código de iOS 9 en iOS 11.

La fuga más grande

Este código fuente filtrado es considerado como “la fuga más grande en la historia” por Jonathan Levin, autor de varios libros sobre iOS y macOS. Dice que el código filtrado parece ser el código real de iBoot, ya que coincide con el código que él mismo diseñó.

Apple ha abierto algunas partes de macOS e iOS , pese a que son sistemas cerrados, en los últimos años. Sin embargo el código de iBoot se ha mantenido cuidadosamente en privado.

La compañía trata a iBoot como parte integral del sistema de seguridad de iOS y clasifica los componentes de arranque seguro como una vulnerabilidad de primer nivel en su programa de recompensas de errores, que ofrece 200.000 dólares por cada vulnerabilidad reportada.

Es por ello que el código iBoot filtrado puede representar un serio riesgo de seguridad. Podría permitir a los ciberdelincuentes y a los investigadores de seguridad profundizar en el código para buscar vulnerabilidades no divulgadas y crear exploits persistentes de malware como rootkits y bootkits.

Los más recientes, no deberían verse afectados
No obstante, hay que añadir que los iPhones más nuevos y otros dispositivos iOS se envían con Secure Enclave. Esto protege contra algunos de los problemas potenciales que acompañan al código fuente de iBoot filtrado. En este caso el código filtrado no debería de hacer demasiado daño a los usuarios. Al menos quienes tengan dispositivos más recientes.

Apple aún no ha comentado sobre esta fuga. Eso sí, Github ya ha desactivado el repositorio que albergaba el código iBoot después de que la compañía emitiera un aviso de eliminación de DMCA.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies