O código da versão do iOS 9 para o software iBoot, do iPhone — o sistema proprietário que garante inicializações confiáveis do iOS e um dos segredos guardados a sete chaves pela Apple —, vazou nesta semana no Github, repositório de softwares de código aberto. Segundo o Motherboard, as fontes agora estão dizendo que um funcionário de posto baixo na hierarquia que roubou o código no trabalho seria o responsável.
• Apple diz que código vazado do iOS pode ser real, mas seria de uma versão antiga
As fontes do Motherboard dizem que um funcionário com ligações com a comunidade de jailbreaking estava trabalhando na sede da empresa em Cupertino, na Califórnia, em 2016, quando decidiu levar para casa o código e compartilhá-lo com um pequeno número de pessoas. Elas então compartilharam o código junto com um número maior de outros códigos até que, uma hora, ele vazou no Reddit e, consequentemente, foi publicado no Github por alguém desconhecido pela panelinha inicial de entusiastas de jailbreaking.
Segundo a reportagem, o indivíduo também baixou ferramentas internas da Apple que ainda não foram vazadas:
De acordo com essas fontes, a pessoa que roubou o código não tinha rixas pessoais com a Apple. Em vez disso, enquanto ele trabalhava na Apple, amigos do funcionário o encorajaram a vazar códigos internos da empresa. Esses amigos faziam parte da comunidade de jailbreaking e queriam o código fonte para sua pesquisa de segurança.
A pessoa levou o código fonte iBoot — e outros códigos que ainda não foram amplamente vazados — e o compartilhou com um pequeno grupo de cinco pessoas.
Uma hora, outros se juntaram ao grupo de cinco pessoas, e o código se espalhou a partir dali, apesar da possibilidade de que pudesse ser usado para comprometer a segurança do iPhone e de que uma investigação e uma retaliação legal enorme por parte da Apple deveriam vir. Ninguém tem certeza sobre quem vazou o código, mas ele chegou até um servidor do Discord antes de alguém subi-lo para um arquivo Mega e linká-lo no Reddit com o título “[news]iboot bootrom ibss ibec illb source codes.”
“Eu, pessoalmente, nunca quis que esse código visse a luz do dia”, uma das fontes disse ao Motherboard. “Não é por ganância, mas, sim, pelo medo da tempestade judicial que viria a seguir.”
Quando ele chegou ao Github, a Apple emitiu um aviso de derrubada por DMCA (lei de direitos autorais dos EUA), que exigia que eles confirmassem que o material era, de fato, o código proprietário da Apple.
Como apontado pelo Ars Technica, é possível que a comunidade de jailbreaking pudesse usar o código para desenvolver novos métodos de romper as restrições embutidas da Apple sobre como seus celulares são usados, embora especialistas de segurança dizem que boa parte da informação relevante já era conhecida. O site também nota que a Apple tem segurança em camadas para garantir que seja muito improvável que mesmo um infrator explorando alguma vulnerabilidade teórica do iBoot consiga romper a segurança criptográfica de um dispositivo iOS, embora outros tipos de ataque sejam possíveis. O pesquisador de segurança Patrick Wardle lembrou o Mashable de que simplesmente ter acesso ao código não necessariamente torna o sistema operacional menos seguro, apontando que o Linux é bastante seguro apesar de ser completamente um código livre.
Já que a versão postada era do iOS 9, é provável que a Apple tenha feito desde então grandes alterações na maneira como o iBoot funciona. Segundo a CNET, a empresa diz que apenas 7% dos usuários ainda estão usando essa versão do sistema operacional, embora esse número inclua algo na casa de 70 milhões de pessoas.
Imagem do topo: AP