Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Cuando hablamos de filtraciones, normalmente Apple suele ser una de las compañías que procura cuidar hasta el más mínimo detalle de toda la información de sus productos, sobre todo cuando se trata de código que pueda poner en riesgo la seguridad de su sistema operativo como ha sucedido hoy.

Y es que sorpresivamente apareció en Github el código fuente de iBoot, que es el primer programa que se ejecuta al encender un iPhone y iPad, y el cual comprueba que el kernel del sistema esté firmado por Apple para poder ejecutarlo. Por esta razón, Apple suele tener mucho cuidado con el código de iBoot y otros tipos de software que aunque no lo parezcan son muy importantes para la seguridad de iOS.

En un principio se tenían dudas sobre la veracidad del código fuente de iBoot, sin embargo, una vez que esta noticia se hizo viral, Apple interpuso una demanda a en la DMCA (Derechos de Autor de la Era Digital) en los Estados Unidos, por lo que Github dio de baja la publicación del código, situación que nos hizo pensar que la filtración de iBoot correspondía al código fuente real.

iBoot GitHub

Todo parece indicar que el código fuente de iBoot correspondía a la versión de iOS 9, un sistema operativo que salió hace poco más de un año al mercado, sin embargo, es probable que gran parte del código filtrado sea utilizado en iOS 11, de ahí la preocupación de Apple.

Apple empieza a vender iPhones (7 y 7 plus) restaurados, en los Estados Unidos

Seguramente te preguntarás de qué sirve tener el código de iBoot, pues la respuesta es que te serviría de muchas cosas, pues podrían desarrollar malware mucho más efectivo, hasta ejecutar versiones de iOS que no estén firmadas por Apple.

Para que te puedas dar una idea de la importancia de iBoot, resulta que los bugs de este programa son los mejor valorados por Apple, pues ofrece un pago de 200 mil dólares a los hackers que participan en su programa de recompensas cada vez que encuentran algún error que se pueda explotar en iBoot.

Y es que un fallo bien explotado en este programa podría dar acceso completo a nuestro teléfono a los crackers, pero algo que seguramente preocupa a la compañía de Cupertino es la posibilidad de ejecutar código sin firmar.

Por ahora no se sabe cómo consiguió el usuario anónimo el código fuente de iBoot, y tampoco sabemos cuántas copias pueda haber en Internet, por lo que pasarán algunos días o semanas antes de tener más noticias sobre las repercusiones de esta delicada filtración.

Comentarios