Cerca nel blog

2018/02/09

Trafugato il codice di boot di iOS: che cosa comporta?

Il segretissimo codice di boot o bootloader degli iPod, iPhone e iPad di Apple è stato trafugato e messo su Internet. Questo codice, denominato iBoot, normalmente risiede su un chip di sola lettura e contiene le istruzioni che il dispositivo esegue quando viene acceso, ancora prima di far partire iOS, ed è particolarmente vitale per la sicurezza: è uno dei primi anelli di una catena di fiducia nella quale ogni elemento verifica che non ci siano state manomissioni o interferenze nel processo di avvio.

La versione messa in circolazione si riferisce, secondo chi l’ha esaminata, ad iOS 9, e non è chiaro quanto abbia in comune con la versione attuale per iOS 11.

I legali di Apple sono intervenuti rapidamente ordinando la rimozione del codice secondo le norme DMCA, e questo atto conferma che il codice pubblicato è autentico, ma l’intervento è arrivato dopo che molti utenti ne avevano scaricato una copia.

Ma cosa significa per noi utenti la fuga di questo codice? Per prima cosa, ora iBoot è esaminabile da chiunque, mentre prima il suo contenuto era segreto, per cui è più facile studiarlo in cerca di vulnerabilità, per esempio per consentire il jailbreak o compromettere la sicurezza in generale dei dispositivi iOS. Non è banale, perché la copia di iBoot presente sui dispositivi non è modificabile, ma è possibile che lo studio riveli qualche modo per eludere i controlli imposti da Apple (iBoot consente interazioni tramite tethering, per cui è un bersaglio particolarmente ghiotto).

Questo studio, fra l’altro, permetterà ai ricercatori di scovare difetti e ricevere le ricompense offerte da Apple per chi le segnala in maniera responsabile falle nei suoi prodotti: in questo caso si può arrivare anche a 200.000 dollari di premio.

La questione più generale e importante, però, è il fatto stesso che questo codice sia stato trafugato: indica che la gestione della sicurezza interna di Apple ha qualche lacuna.

A parte tutto questo, l’esame dei commenti dei programmatori annidati nel codice trafugato rivela piccole chicche di umanità, come quella segnalata da The Register:






Fonti: Naked Security, Ars Technica.

5 commenti:

Unknown ha detto...

Se la copia non è modificabile sarà associata a un determinato modello, non a una determinata versione di iOS.
Oppure è modificabile e la memoria non è a sola lettura.

Alek Andros ha detto...

scusa non ho capito una cosa: perché se questo boot loader è su un "chip di sola lettura" (quindi immagino programmato in fabbrica) poi fai riferimento alla specifica versione di iOS9?

ST ha detto...

Potrebbe essere che ha una struttura comune a tutti i dispositivi con poi alcune variazioni a seconda del modello e dell'esemplare?

Luigi Rosa ha detto...

Hanno scoperto un'altra cosa analizzando il codice: nei sorgenti sono mischiati i sistemi di indentazione con gli spazi e con i TAB, che è IL MALE :-)

Stupidocane ha detto...

Traduzione del pezzo di codice per i non anglofoni:

"Per il bene del prossimo povero disgraziato che arriva qui e deve estrapolare l'ECID* prodotto da questa insulsaggine, il codice produce output formattati come segue:"

* potrebbe essere la sigla di Electronic Chip ID o Exclusive Chip ID. Fonte: the iPhone Wiki.