AmpliarSamuel Axon
En la noche del 7 de febrero, Motherboard’s Lorenzo Franceschi-Bicchierai informó que el código del arranque seguro parte del sistema operativo móvil iOS de Apple, referido asiBoot — había sido publicado en GitHub en lo que, según Motherboard, el experto en iOS iOS Jonathan Levin describió a la sitio web como “la mayor fuga de la historia”.
Eso puede ser una hipérbole, y Levin ha afirmado que nunca dijo tal cosa:
Gente: nunca dije que fuera “la mayor filtración de la historia”. Estoy seguro que MSFT y EFX también estarían en desacuerdo … pero sí, esto es enorme.
– Jonathan Levin (@Morpheus______) 8 de febrero de 2018
El código filtrado ha sido eliminado por GitHub después de que Apple envió una solicitud de eliminación de Digital Millennium Copyright Act. Pero la fuga, que ha estado flotando por Internet durante aproximadamente un año, publicado por primera vez en Reddit, aún puede tener implicaciones para Seguridad del dispositivo móvil de Apple, específicamente como una ayuda para aquellos tratando de crear software de explotación para “jailbreak” o de otra manera evita el endurecimiento de la seguridad de Apple en dispositivos iPhone y iPad. Ala búsqueda encontró varias otras copias publicadas en GitHub (por ahora), incluido uno con instrucciones e instrumentación para “fuzzing” El código con herramientas diseñadas para descubrir debilidades en el código. Sin embargo, es muy poco probable que cualquier error descubierto sea explotable por un atacante que intenta entrar en el teléfono, porque de la forma en que Apple ha acodado la seguridad de los dispositivos iOS.
El aviso de DMCA requería que Apple verificara que el código era su propiedad, lo que confirma que el código era genuino. Mientras GitHub eliminó el código, estuvo activo durante varias horas y ahora está circulando en otros lugares en Internet.
El código de iBoot es el firmware de arranque seguro para iOS. Después de la el dispositivo está encendido y se inicia un sistema de arranque de bajo nivel desde la memoria de solo lectura del teléfono (y verifica la integridad del iBoot código en sí), iBoot realiza comprobaciones para verificar la integridad de iOS antes de iniciar el sistema operativo completo. También verifica malware de nivel de arranque que puede haber sido inyectado en el inicio de iOS configuración. Este código es un objetivo particularmente atractivo para posibles piratas informáticos de iOS porque tiene disposiciones para la interacción a través de El cable de conexión del teléfono.
En el caso de que alguien pudiera descubrir un vulnerabilidad en el código de iBoot, teóricamente podrían romper ese control de seguridad, que permite código sin firmar o código con una falsificación firma que se ejecutará cuando se inicie iOS. Esto podría permitir Se cargarán versiones de iOS “con jailbreak” y para aplicaciones que no sean de App Store aplicaciones (y malware) que se instalarán en el teléfono. Pero tal la vulnerabilidad hipotética es poco probable que permita a un atacante omitir la seguridad criptográfica en el dispositivo iOS en sí, por lo que puede ser menos útil para las personas que intentan evitar el teléfono del propietario contraseña o PIN
[Actualización, 9 de febrero] Pero como Will Strafach. aexperto en seguridad móvil y fundador de verify.ly señaló en una entrevista con Ars, es muy poco probable que la fuente proporcionará a cualquiera una manera de explotar el código. “No es asi ayudar mucho “con jailbreak, dijo. Y gran parte del camino iBoot los trabajos ya habían sido diseñados por expertos internos, él dijo. “El código de iBoot está en C, por lo que es bastante simple de revertir ingeniero. Ya he revertido la mayor parte, así que esto solo hace que forma ligeramente diferente de leerlo “. En cuanto a ofrecer una ruta para un ataque USB, dijo, no hay puntos de la cadena de arranque donde un ataque USB podría tener éxito. “En iOS 2.x y 3.x días, batimos la interfaz USB de iBoot para hacer frenos en la cárcel. Entonces Apple lo arregló y, bueno, es un gestor de arranque con un bonito función consistente, por lo que nunca más cambios en el acceso USB nunca ser necesario, probablemente “.
Apple ha puesto mucho énfasis en su código de arranque en esfuerzos de endurecimiento de la seguridad. El programa de recompensas de errores de Apple ofrece $ 200,000 para investigadores que descubren el firmware de arranque de iOS vulnerabilidades Entonces, qué tan dañina será esta filtración para iOS los usuarios no están claros en absoluto. Al final, es más una bendición para la gente. como Levin, que anhela una vista desbloqueada de componentes internos de iOS.