A poeira da polêmica das baterias nem abaixou direito, mas a Apple já tem outro problema para lidar: um usuário do GitHub publicou no serviço partes do código-fonte do que parece ser o iBoot. Como o nome sugere, esse é o componente responsável pela inicialização do sistema operacional e, como tal, pode revelar segredos importantes para a segurança da plataforma.

O código-fonte ficou pouco tempo no GitHub, mas certamente foi copiado antes de ser retirado de lá. É por isso que o suposto vazamento preocupa. Quem souber explorar os processos de boot poderá encontrar vulnerabilidades mais facilmente. Não é por acaso que o programa de recompensas da Apple paga valores altos a quem descobre falhas relacionadas à inicialização: até US$ 200 mil.

As descrições que acompanhavam o vazamento associavam as partes do código-fonte ao iBoot do iOS 9.3. Essa é uma versão antiga do sistema operacional, mas, muito provavelmente, trechos do código foram aproveitados no atual iOS 11. Para piorar, além de brechas de segurança, o vazamento pode acabar revelando recursos críticos que, hoje, dificultam consideravelmente a realização de jailbreak.

iPhone quebrado (Imagem: PxHere)

Para a surpresa de ninguém, a Apple não comentou o assunto até agora, mas a companhia foi rápida em enviar ao GitHub uma solicitação de retirada do código-fonte sob alegação de que o vazamento tem relação com propriedade intelectual, o que praticamente confirma a legitimidade do material.

É possível que o alcance do problema seja maior do que se imagina: um suposto código-fonte do iBoot apareceu no Reddit há quatro meses, mas o tópico teve pouca atenção. Ainda não está claro se o vazamento recente traz o mesmo material, mas, se positivo, é um sinal de que o código tem circulado por aí há algum tempo.

Por conta disso, talvez não seja exagero Jonathan Levin, autor de livros técnicos sobre iOS, macOS e Android, ter classificado este como o maior vazamento da história, pelo menos no que diz respeito ao ecossistema da Apple.

Com informações: Motherboard, Engadget.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Ítalo Ramon
print("Hello World") Seja Feliz...
Russo
Podem me dar o código fonte do iOS inteiro que não vai adiantar de nada. Não sei nem compilar Hello World em Python =/
Gabriel Rodrigues
Preocupante ver um dos sistemas operacionais mais seguros do mundo ser invadido dessa maneira... a Apple está deixando a desejar. Hoje eu fiz um vídeo sobre a Apple e como ela "empurra" tecnologia goela abaixo de seus consumidores. https://youtu.be/dHg6eI4vL5E
Gabriel Rodrigues
Preocupante ver um dos sistemas operacionais mais seguros do mundo ser invadido dessa maneira... a Apple está deixando a desejar. Hoje eu fiz um vídeo sobre a Apple e como ela "empurra" tecnologia goela abaixo de seus consumidores. https://youtu.be/dHg6eI4vL5E
Cesar Osvaldo Müller
C é a linguagem base de muita, muita coisa...
Will

Obrigado pela explicação

Weller Santibanez
Obrigado pela explicação
Trovalds
Sim.
Dayman Novaes
Não, como o Guilherme bem apontou aí em cima, essa sigla equivale ao nome da função (find_boot_images), e não Federal Bureau of Investigation. E mesmo assim, mesmo que não equivalesse ao nome da função, ter a sigla FBI em alguma parte aleatória do código não quer dizer exatamente nada. Se fosse para o FBI ter algum backdoor, o código para permitir seria provavelmente relacionado à algum token alfa numérico que permitiria que qualquer um com esse token tivesse acesso especial, e Apple apenas forneceria esse token para algum agente do FBI ou qualquer outro agente que ela quisesse, como um funcionário da própria Apple, por exemplo.
Marcos
saporra é C?
Guilherme Hideo Tubone
FBI = Find Boot Images
Will

Não manjo nada de código, mas isso que dizer que o FBI tem acessos especiais? tipo um backdoor?

Weller Santibanez
Não manjo nada de código, mas isso que dizer que o FBI tem acessos especiais? tipo um backdoor?
G4brym
A melhor parte é que eles têm código especifico para o FBI https://uploads.disquscdn.com/images/66b323b61edfead4c15fc5529cd3379fb0ef34b789292d4113c9000e8e174671.png