Apple: il codice dell'iBoot finisce in Rete

Apple: il codice dell'iBoot finisce in Rete

Nelle scorse ore il codice di iBoot, cioè il sistema che gestisce l'avvio dei dispositivi della Casa di Cupertino basati su iOS, è stato pubblicato sulla piattaforma di code sharing GitHub. Alcuni parlano del più grande leak mai avvenuto a danno dell'azienda californiana, ma cosa potrebbe accadere veramente ora che questo sorgente è liberamente disponibile?

Secondo alcuni analisti i problemi per Apple potrebbero essere limitati dal fatto che tutto sommato si tratta di un codice datato, altri fanno notare come lo stesso sorgente sia stato pubblicato qualche tempo fa su Reddit ma praticamente ignorato dalla community del sito perché proposto da un utente non particolarmente popolare.

Continua dopo la pubblicità...

A livello tecnico parliamo dell'insieme di istruzioni che governano il bootloader del sistema operativo, in sostanza il software che richiama le funzioni del Kernel al momento dell'avvio. Almeno in teoria lo si potrebbe sfruttare per determinare il caricamento di malware nel momento in cui un dispositivo viene acceso dal suo utilizzatore.

Parliamo però dell'iBoot della versione 9 di iOS. Ora, stando a quanto dichiarato dagli stessi sviluppatori di Cupertino, nonostante l'attuale release 11.2.5 contenga delle porzioni di codice derivanti da questo sorgente, si tratterebbe comunque di istruzioni ormai vecchie di 3 anni e non più utilizzabili per sferrare attacchi contro la piattaforma. La pagina GitHub incriminata è stata comunque rimossa.

Insomma, se dovessero emergere eventuali problemi saranno sicuramente risolti attraverso appositi aggiornamenti. Di recente poi Apple ha integrato nei suoi device la cosiddetta Secure Enclave, una componente hardware che si occupa di cifrare alcune zone di memoria che precedentemente venivano protette soltanto a livello software.

I commenti degli utenti

I commenti sono sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.