iBoot, online il codice segreto di Apple

iBoot, online il codice segreto di Apple

Nel tentativo di gestire il "leak" non autorizzato del suo bootloader, Cupertino conferma indirettamente la legittimità del codice e alimenta nuove speranze per il jailbreak degli iCosi. Ma forse non cambia niente, avvertono i ricercatori
Nel tentativo di gestire il "leak" non autorizzato del suo bootloader, Cupertino conferma indirettamente la legittimità del codice e alimenta nuove speranze per il jailbreak degli iCosi. Ma forse non cambia niente, avvertono i ricercatori

È stato un fine settimana di passione per Apple , con l’azienda di Cupertino che si è vista costretta a fare i conti con uno dei leak più imbarazzanti della sua storia recente: qualcuno ha pubblicato in rete il codice di iBoot , boot loader di secondo livello usato per proteggere la sicurezza delle fasi di avvio su tutti i dispositivi marcati Apple.

Della fuoriuscita illegale del codice di iBoot (in particolare riferito a iOS 9) si parla in realtà da un anno, ma solo di recente il boot loader ha fatto la propria comparsa su Github a disposizione di tutti. A conferma delle validità del leak, poi, Apple ha inviato una lettera DMCA nel tentativo di bloccare l’accesso non autorizzato alla sua proprietà intellettuale (IP).

La lettera è naturalmente arrivata troppo tardi, visto che chi voleva mettere le mani su iBoot lo aveva già fatto, mentre al momento è ignota la fonte della soffiata: indiscrezioni parlano di un ex- dipendente di Apple interessato al jailbreaking , un soggetto che almeno all’inizio non voleva che il codice finisse in pasto del grande pubblico per evitare contraccolpi legali diretti da parte di Cupertino.

Apple è infatti sempre impegnata a difendere la segretezza delle proprie IP , e nel caso di iBoot la fiducia è tanta che sono previste taglie di centinaia di migliaia di dollari per chi riesce a individuare una falla sfruttabile per compromettere la sicurezza.

Di certo il codice di iBoot per iOS 9 rappresenta ora un’ importante occasione di studio della programmazione “segreta” di Cupertino, un modo certo per valutare l’effettiva sicurezza delle routine di inizializzazione ma anche per individuare eventuali nuove opportunità da sfruttare per infettare iOS, sbloccare gli iGadget tramite jailbreaking e altro ancora.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 13 feb 2018
Link copiato negli appunti