Apple confirma la fuga de código fuente de iOS, pero lo cataloga como viejo y obsoleto.

09/02/2018

Apple está acostumbrado a luchar contra las fugas relacionados con sus próximos productos y lanzamientos de sistema operativo, pero nunca lidió con algo como esto antes. Un usuario anónimo en el popular servidor de código compartido GitHub ha posteado un componente principal del código fuente de iOS para que todos lo vean, y algunos expertos temen que “pueda ser la mayor fuga en la historia”.

De acuerdo al primer reporte de Moherboard, el código filtrado ha sido retirado del sitio pero antes incontables personas seguramente lo tuvieron en sus manos.

Apple se vio forzado a usar la Digital Milennium Copyright Act para bajar el código del sitio y como Karl Kosher, el investigador científico de UW, reflexionó en Twitter, la ley esencialmente obliga a Apple a admitir que el código era real o enfrentará cargos de difamación. En la carta de eliminación de DMCA, el equipo legal de Apple escribió que el contenido en cuestión es una “reproducción del código fuente de ‘iBoot’ de Apple, que es utilizado para garantizar las operaciones de arranque seguro del software iOS de Apple. El código fuente ‘iBoot’ es propiedad de Apple, e incluye un aviso de copyright, no es de código abierto”.

El código en cuestión es para una versión de iOS 9.3, que fue lanzada en la primavera de 2016 y trajo características como Night Shift y algunas otras mejoras. La parte del código que se filtró es llamado ‘iBoot’ y, como su nombre lo indica, controla el proceso de arranque seguro cada vez que se enciende un iPhone. Según Apple, el cargador de arranque de iOS “es el primer paso en la cadena de confianza en la que cada paso asegura que el próximo esté firmado por Apple”. Si está comprometido, podría permitir que se ejecute software infectado en el dispositivo.

En un comunicado, Apple mencionó: "Parece que se ha filtrado un código fuente de hace tres años, pero por diseño, la seguridad de nuestros productos no depende del secreto de nuestro código fuente. Hay muchas capas de protecciones de hardware y software incorporados en nuestros productos, y siempre alentamos a los clientes a actualizarse a las últimas versiones de software para beneficiarse de las últimas protecciones ".

Si bien la filtración es ciertamente embarazosa, también podría ser peligrosa. El proceso de arranque de Apple es la parte más esencial de su código iOS, que proporciona protección de primera línea contra malware y otros ataques. De hecho, es tan sensible que Apple paga hasta $ 200,000 a desarrolladores que encuentran vulnerabilidades, acorde a los reportes del programa "invitation-only".

Aunque el código es para un sistema operativo de hace dos años y casi el 95% de los usuarios están en versiones posteriores de iOS, es probable que partes de él todavía estén en uso incluso en la versión más reciente de iOS 11. El uso más probable para el código iBoot sería crear versiones jailbroken de iOS, pero el conocimiento íntimo del código fuente de iOS también podría beneficiar a los atacantes ya que proporciona una visión sin precedentes de cómo funciona el código interno de iOS. Al explorar el código fuente, los atacantes podrían detectar vulnerabilidades e inconsistencias en el código que podrían usarse para atacar todas las versiones de iOS, no solo 9.3.

Probablemente para el usuario promedio no hay mucho que temer, al menos no todavía. Para atacar un teléfono usando cualquier cosa descubierta en la fuga de iBoot, un atacante probablemente necesite acceso físico al teléfono y un poco de tiempo para instalar un nuevo sistema operativo en él. Sin embargo, significa que los atacantes estarán trabajando duro para encontrar exploits en el código, así como los diseñadores que buscan emular el sistema iOS. Y es solo una desafortunada historia de seguridad más con la que Apple tiene que lidiar.

Artículos relacionados: