La scorsa settimana un utente anonimo aveva postato sul forum una parte del codice di avvio di iOS. La Mela lo ha confermato, chiedendone la cancellazione
Apple ha costruito la sua affidabilità su un concetto: la riservatezza. Mai, negli anni, la compagnia di Cupertino ha condiviso o reso open source codici e stringhe che potenziano i suoi terminali, preferendo un ecosistema chiuso e controllato. Nel bene e nel male, ciò ha reso iOS più sicuro della concorrenza e, almeno in teoria, una meta molto difficile per virus, malware e hacker in generale. Per questo, quando la scorsa settimana un utente anonimo ha postato su GitHub il pacchetto iBoot, la Mela si è attivata subito per capire cosa di vero vi fosse dietro la diffusione di un elemento fondamentale per il buon avvio del sistema operativo a bordo di iPhone e iPad. A qualche giorno dal leak, Apple ha confermato la validità dei file, chiedendo ufficialmente a GitHub di rimuovere il post che viola le policy aziendali.
Cosa è successo
Come ha detto un portavoce di Apple negli USA: “Il codice è una riproduzione di ciò che l’azienda chiama iBoot, ossia il software responsabile per assicurare un avvio sicuro e verificato dell’intero sistema operativo”. Spulciare tra le righe di un programma del genere vorrebbe dire poter costruire exploit e minacce in grado di valicare le difese di iOS e compiere un bel po’ di danni. Anche se il pacchetto su GitHub si riferisce al servizio legato ad iOS 9, il passaggio alla versione 11 potrebbe comunque aver conservato parti fondamentali delle procedure di avvio, utili per violare anche l’update più recente, che comunque contiene patch per molti dei buchi riscontrati precedentemente. Sarà per questo che la compagnia, nonostante siano passati tre anni da iOS 9, ha chiesto al sito di rimuovere iBoot, per evitare qualsiasi conseguenza connessa ad una sua manomissione.