Qualcuno ha pubblicato online iBoot, componente fondamentale di iOS: perché è così importante? (Aggiornato: Apple conferma)

Giuseppe Tripodi - L'esperto di sicurezza Jonathan Levin lo ha definito "il più grande leak della storia"

Il codice sorgente di iBoot, ossia il componente di iOS che avvia il sistema operativo, è stato pubblicato anonimamente su GitHub. Non ci siano state conferme ufficiali da parte di Apple – quindi, potenzialmente, potrebbe anche trattarsi di un falso –, ma diversi esperti confermano che si tratta effettivamente del codice che tira su il sistema operativo della mela. Secondo quanto riferito, non si tratta dell’ultima versione di iBoot, ma di quella relativa ad iOS 9.3.

Facciamo un passo indietro: iBoot rappresenta la seconda parte bootloader di iOS, ossia la porzione di codice che viene eseguita per prima quando si accende l’iPhone, responsabile di lanciare il sistema operativo. In particolare, iBoot controlla che il kernel sia firmato correttamente da Apple e, nel caso in cui sia tutto ok, carica tutti i moduli necessari ad iOS. Per fare qualche paragone azzardato ma funzionale, potete associarlo al BIOS dei PC Windows o al Fastboot di Android.

Si tratta di una componente molto delicata, che Apple ha sempre cercato di mantenere segreta e al sicuro: la versione che viene eseguita dagli iPhone è criptata e, nel programma di sicurezza per cui Apple offre ricompense a chi scova bug di iOS, le falle di iBoot sono quelle che pagano meglio: fino a 200.000$ ognuna.

Uno screenshot dei commenti inlcusi nel codice sorgente di iBoot

Jonathan Levin, autore di una serie di libri su iOS e mac OS ed esperto di sicurezza, ha definito la vicenda il più grane leak della storia, confermando che il codice pubblicato su GitHub è autentico e corrisponde alle porzioni che lui era riuscito a ricavare tramite reverse engineering.

Come spiegato dallo stesso Levin, la pubblicazione del codice è particolarmente importante, da un lato perché apre al rischio di nuovi attacchi, dall’altro perché consentirà agli hacker di studiare come funziona iBoot e, probabilmente, faciliterà i futuri tentativi di jailbreak (specialmente tethered) e di esecuzione di iOS su hardware non Apple.

In ogni caso, ricordiamo che il codice sorgente pubblicato è quello incluso in iOS 9.3 ed è probabile che, nelle nuove versioni di iBoot, Apple abbia già risolto eventuali falle. GitHub ha rimosso tempestivamente il codice, ma questo non ha impedito che il file facesse il giro di internet e venisse ricondiviso tra gli appassionati del settore.

Curiosa nota a margine: questo codice sorgente era apparso per la prima volta su reddit circa quattro mesi fa, postato da un utente appena iscritto con che si firmava apple_internals. Tuttavia, il thread era stato automaticamente rimosso dopo poco tempo (perché l’utente non aveva mai postato prima su reddit) e nessuno si era accorto di nulla. Ma adesso che è tornato a galla, sicuramente non passerà inosservato.

Aggiornamento09-02-2018 ore 10.10

Apple ha confermato a TechCrunch che quello pubblicato su GitHub è effettivamente il codice sorgente dell’iBoot di iOS 9.3. La società di Cupertino ha ottenuto rapidamente la rimozione dei file grazie alle norme che tutelano il copyright (DMCA) ma  ha comunque invitato alla calma, rassicurando gli utenti sulla sicurezza dei propri dispositivi, che non è stata in alcun modo compromessa da questo leak:

La siurezza dei nostri prodotti non dipende dalla segretezza del codice sorgente, per ragioni progettuali. I nostri prodotti hanno diversi strati di protezione hardware e software e noi incoraggiamo sempre i nostri utenti ad aggiornare alle ultime release software per avere i livelli di sicurezza più recenti.

A tal proposito, il ricercatore di sicurezza Will Strafach ha spiegato a TechCrunch che il codice sorgente risulta interessante per gli hacker perché fornisce informazioni in merito al funzionamento interno del bootloader, ma probabilmente non rappresenta un rischio per gli iPhone attuali.

Per gli utenti finali, questo non rappresenta nulla di positivo o negativo. Apple non segue i principi di sicurezza tramite segretezza, quindi i file trapelati non contengono nulla di rischioso, sono solo un modo più semplice per poter leggere il codice del bootloader. È tutto crittografato e firmato sui nostri dispositivi, non c’è davvero alcun modo di sfruttare i contenuti per fini malevoli, o per qualsiasi altro scopo.

Insomma, grazie al sistema di sicurezza distribuito su più livelli (hardware e software) impiegato da Apple, gli utenti non dovrebbero avere nulla da temere; ciò non toglie che probabilmente l’azienda della mela non sia affatto entusiasta della diffusione del codice, anche per ragioni di copyright e progettazione del software.

Via: Motherboard