iBoot es el código de iOS que garantiza un inicio seguro cargando y verificando que el kernel esté debidamente firmado por Apple antes de ejecutar el sistema operativo. La versión que se publicó en Github, supuestamente por un usuario de Twitter llamado @ q3hardcore, era para iOS 9, pero es probable que aún exista en la última versión, iOS 11.
El código no se puede compilar porque faltan algunos archivos, pero los investigadores y los piratas informáticos que saben qué buscar podrían investigar las vulnerabilidades. “Esta es la filtración más grande en la historia”, dijo el autor e investigador de seguridad Jonathan Levin a Motherboard . “Las fuentes filtradas de iBoot … nos acercan a un iOS realmente liberado que arranca en los tableros genéricos y / o el emulador”, agregó en Twitter . Levin y otros investigadores de seguridad creen que el código es el verdadero negocio.
Los iPhones solían ser relativamente fáciles de hacer jailbreak antes de que Apple presentara el ” coprocesador de enclave seguro ” con el TouchID del iPhone 5s. Ahora, es casi imposible para los hackers incluso encontrar errores en el código de iOS, lo que hace que las vulnerabilidades de iOS sean relativamente raras, a diferencia de Windows y Android. Como tal, la fuga de iBoot está exponiendo código que casi nadie ha visto antes.
El volcado de iBoot apareció por primera vez el año pasado en Reddit, pero recibió poco aviso de la comunidad de seguridad hasta que golpeó a Github. Apple considera que iBoot es una parte tan importante de iOS que ofrece $ 200,000 por vulnerabilidades, la mayor cantidad en su programa de recompensas de errores. Eso significa