Alfonso Maruccia

Apple e lo strano caso del kernel di iOS 10

Il codice del kernel della beta del nuovo OS è accessibile e la scelta solleva dubbi e interrogativi. Cupertino risponde, parlando di una scelta votata all'ottimizzazione delle performance

Roma - Apple iOS 10 non è ancora uscito dalla fase di beta ma è già argomento di discussione continua, tra le app che si cancellano ma solo a parole e la scelta, emersa negli ultimi giorni, di "aprire" il kernel del sistema privandolo delle solite protezioni adottate dall'azienda per la protezione e l'offuscamento del suo codice proprietario.

Il cuore della beta di iOS 10 non include alcuna protezione crittografica, fatto che facilita (a dir poco) il reverse engineering del codice e l'individuazione di problemi di sicurezza, in buona fede o a fini di sfruttamento da parte di malintenzionati. È la prima volta che Apple permette ai ricercatori esterni di mettere mano così facilmente alle sue proprietà intellettuali, quindi la discussione che ne è seguita ha avuto lo scopo di analizzare le motivazioni che hanno portato a questa insolita "openness" da parte di Cupertino.

Varie le ipotesi introdotte per spiegare il comportamento della corporation dei gadget mobile, da un semplice "incidente" non intenzionale alla volontà non dichiarata di tagliare corto con le accuse della community di "collaborazionismo" per la facilitazione dello spionaggio a danno degli utenti.
Dopo le speculazioni è arrivata la risposta ufficiale di Apple, che ha spiegato la rimozione delle protezioni crittografiche come una scelta di design: la "cache del kernel" non include alcun dato riconducibile all'utente, ha detto un portavoce di Cupertino, quindi la mancata protezione del codice permetterebbe di "ottimizzare le performance del sistema operativo" senza alcun compromesso sul fronte della sicurezza.

Resta il fatto che per la prima volta hacker e ricercatori avranno modo di analizzare da parecchio vicino il codice del blindatissimo iOS (10), con conseguenze tutte da valutare sia per il mercato degli exploit a uso cyber-criminale che per la sicurezza dell'utente finale.

Alfonso Maruccia
Notizie collegate
45 Commenti alla Notizia Apple e lo strano caso del kernel di iOS 10
Ordina
  • Il "codice non è criptato" vuol dire che il binario eseguibile del kernel non risiede nella partizione criptata!
    NON VUOL DIRE CHE APPLE HA PUBBLICATO I SORGENTI DELLA SUA VESRIONE DI XNU!!!
    -----------------------------------------------------------
    Modificato dall' autore il 24 giugno 2016 09.27
    -----------------------------------------------------------
  • Ovvio, sono badilate di me*da sorrette dalla menzogna, i markettari appliani diffamano continuamente gli "avversari" con l' artifizio del distortion field, non vedo perché non possano subire lo stesso trattamento.
    non+autenticato
  • se fosse vero in meno di un giorno non funzionerebbe un singolo iphone in tutto il pianeta se connesso ad internet
    non+autenticato
  • Richard Stallman e Linus Torwalds lo fanno dal 1991, e ve li siete cagati solo di striscio.
    Ora lo fa Apple (magari per sbaglio) ed è uno "strano caso".
    Quello che chiamate "Caso", altri lo chiamano "Casa" da molti anni.
    non+autenticato
  • HAHAHHAHAHAHAHAH si sono dati all' open sorcio per questioni di ottimizzazione e di performances HAHAHHAHAHAHAHHA.
    non+autenticato
  • Lo sanno tutti che l' opensorcio é meno sicuro...
    non+autenticato
  • Come da oggetto Deluso
    -----------------------------------------------------------
    Modificato dall' autore il 23 giugno 2016 20.56
    -----------------------------------------------------------
  • - Scritto da: aphex_twin
    > Come da oggetto Deluso

    esatto, la prossima volta condisci con la vasella prima di procedere
    non+autenticato
  • Con Maruzzella la sabbia ci vorrebbe ... e di quella grossa.
  • Non facciamo i difficili, l' articolo del Maruccia é impeccabile A bocca aperta.
    non+autenticato
  • - Scritto da: aphex_twin
    > Come da oggetto Deluso
    > --------------------------------------------------
    > Modificato dall' autore il 23 giugno 2016 20.56
    > --------------------------------------------------

    poraccio applefan https:// www . reddit . com/r/jailbreak/comments/4nyz1p/discussion_decrypted_kernel_cache
    non+autenticato
  • ... se è closed Dio se ne liberi e giù critiche a valanga.
    ... se è open o giù di li, Apple non può fare una cosa del genere e giù critiche a valanga.

    Quindi che si fa?
    maxsix
    9964
  • Non hai capito uno dei cardini della vita: "Più sei in alto, più vento tira."

    Non è una critica, è un dato di fatto.
    non+autenticato
  • - Scritto da: passavo...
    > Non hai capito uno dei cardini della vita: "Più
    > sei in alto, più vento
    > tira."
    >
    > Non è una critica, è un dato di fatto.

    Quindi meglio ruzzolare nel fango degli aggiornamenti dei Nexus?Occhiolino
    maxsix
    9964
  • - Scritto da: maxsix
    > - Scritto da: passavo...
    > Quindi meglio ruzzolare nel fango degli
    > aggiornamenti dei Nexus?Occhiolino

    ...che sono molto più frequenti di quelli Apple e che sono sempre tutti rigorosamente OTA e funzionanti (al contrario di quelli Apple).

    So che può darti fastidio, ma avendo ambedue i dispositivi (iphone e nexus) il confronto è impietoso come frequenza e facilità di uso.
  • - Scritto da: maxsix
    > ... se è closed Dio se ne liberi e giù critiche a
    > valanga.
    > ... se è open o giù di li, Apple non può fare una
    > cosa del genere e giù critiche a
    > valanga.
    quel kernel e' open, quanto maxsix ha una ferrari. dai su...
    Tra l'altro la cosa carina e' che solo l'arm64 e' uncrypted, il 32bit no.

    Cmq la cosa + carine forse le ha scritte i0n1c .....

    Stefan Esser ‏@i0n1c 4 h4 ore fa
       Hilarious that some people believe a decrypted kernel cache somehow reveals all the security vulnerabilities in iOS. Those in the business...
    +
    Stefan Esser ‏@i0n1c 4 h4 ore fa
       ...of looking for iOS vulnerabilities always had access to decrypted kernels,by dumping,decrypting or buying keys.


    > Quindi che si fa?
    si evita di perdere tempo col decrypt, non si danno piu' soldi al mercato delle chiavi... e si va avanti con IDApython come si faceva primaSorride
    non+autenticato
  • E il bandierone della critto' a 360°, di default, che famo? Lo mettiamo a mezz' asta? Si tengono l' asta e buonanotte al bandierone?
    non+autenticato
  • - Scritto da: proscimmia
    > E il bandierone della critto' a 360°, di default,
    > che famo? Lo mettiamo a mezz' asta? Si tengono l'
    > asta e buonanotte al
    > bandierone?
    ma tanto il kernelupdate crittato non ha mai VERAMENTE funzionato (tant'e' che a botte di bug/dump/key e antani, e' da sempre che "abbiamo" bug analysis e ios jailbreak..)... quindi si risparmia tempoCon la lingua fuori
    non+autenticato
  • Veramente a me pare cosa buona e giusta. Codice analizzabile = più gente che può trovare la falla ed aiutarti a tapparla.
    Strano che sia solo per la versione a 64 bit invece. Mah.
    non+autenticato
  • - Scritto da: Luca
    > Veramente a me pare cosa buona e giusta. Codice
    > analizzabile = più gente che può trovare la falla
    > ed aiutarti a
    > tapparla.
        e utilizzarla per succhiare crediti al macaco di turno.
    > Strano che sia solo per la versione a 64 bit
    > invece.
    > Mah.
    La versione a 32 bit ce l'hanno solo i pezzenti.
  • - Scritto da: panda rossa
    > - Scritto da: Luca
    > > Veramente a me pare cosa buona e giusta.
    > Codice
    > > analizzabile = più gente che può trovare la
    > falla
    > > ed aiutarti a
    > > tapparla.
        e
    > utilizzarla per succhiare crediti al macaco di
    > turno.

    >
    > > Strano che sia solo per la versione a 64 bit
    > > invece.
    > > Mah.
    > La versione a 32 bit ce l'hanno solo i pezzenti.

    Stai dando dai pezzenti tutti quelli che hanno Android qui?
    maxsix
    9964
  • - Scritto da: maxsix

    > Stai dando dai pezzenti tutti quelli che hanno
    > Android
    > qui?
    Eccolo qua il nostro amichetto venuto a raccogliere la sua razione di scoppole...
    Senti carino mi spieghi tu perchè quando scrivo "uname -m" su un terminale a 32 bit mi esce "armv71" e quando invece lo scrivo su un terminale a 64 bit mi esce "armv8A"?
    Rotola dal ridereRotola dal ridere
    ah (giusto per rincarare la dose) se il terminale a cpu a 64 bit e android a 32 stranamente esce ugualmente "armv71"...
    ti dice nulla sto fatto?
    Ficoso
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)