Já há quem apelide esta fuga como a maior de sempre na história da tecnologia. Porquê? Porque foi revelada parte do código-fonte daquele que é um dos componentes de software mais críticos do iOS, por muitos considerado como um dos sistemas operativos mais seguros. E por que razão isto é grave? Pois pela primeira vez dezenas de pessoas, com boas e más intenções, vão olhar para aquele código, o que pode levar à descoberta de vulnerabilidades nunca antes descobertas nos iPhone e iPad.
O código-fonte publicado na plataforma GitHub é referido como iBoot, pois é a parte do software do iOS que assegura a inicialização segura do sistema operativo. Se por acaso alguém conseguir ‘enganar’ o iBoot, então provavelmente vai conseguir enganar o restante sistema operativo.
Siga o Future Behind: Facebook | Twitter | Instagram
O iBoot analisa o kernel, uma das camadas mais basilares de um sistema operativo, para verificar que a assinatura associada é aquela atribuída pela Apple. Ainda que o código publicado no GitHub seja relativo ao iOS 9, acredita-se que algumas partes do código possam ser transversais a versões posteriores, neste caso o iOS 10 e o iOS 11 [a versão mais recente].
Como é que se sabe que este código do iBoot é, quase de certeza, verdadeiro? Primeiro porque é para esta tipologia de código que a Apple reserva a maior compensação – 200 mil dólares – do seu programa de caça ao bug. Em segundo lugar porque a marca da maçã fez um pedido formal de retirada do código do GitHub, o que obrigou de certa forma a validar o seu conteúdo.
A publicação Motherboard já ouviu dois especialistas de segurança informática em iOS e ambos acreditam que o código revelado tem uma origem legítima – ou seja, não é código inventado a fazer-se passar pelo iOS.
O código terá sido publicado no GitHub por um utilizador do Twitter com o nome @q3hardcore. Nesta altura não se sabe quem foi o verdadeiro responsável, nem quais as suas motivações – aquilo que se sabe é que o código apesar de já não estar disponível naquela plataforma, muito provavelmente já estará a ser partilhado através de outros métodos.
Esta teoria sai reforçada, segundo a Motherboard, pois o mesmo código já tinha sido partilhado na plataforma Reddit em 2017. A publicação acabou por não receber grande atenção da comunidade e ficou ‘enterrada’ no meio de todos os outros conteúdos que lá são publicados. O que levanta a possibilidade de o iBoot estar a circular no ‘submundo’ da internet há já vários meses.
Um investigador que consiga encontrar falhas no iBoot pode, basicamente, ganhar acesso privilegiado àquela que é uma das ‘portas de segurança’ dos iPhone e do iPad. A comunidade de jailbreak – versões alteradas dos sistemas operativos – também pode ter aqui uma nova forma para explorar o sistema operativo da tecnológica de Cupertino.
Mas segundo os especialistas, a Apple pode ter mais a perder. Especula-se que a revelação do iBoot possa ajudar à criação de versões emuladas do iOS para funcionar em equipamentos que não são da Apple – imagine, por exemplo, o iOS 9 a funcionar num Google Pixel.
A Apple ainda não comentou oficialmente o caso.