Los dispositivos con jailbreak de Apple, llamados “dev-fused”, son la mayor herramienta para investigar la seguridad iOS

Es lógico pensar que conseguir un prototipo de un iPhone es casi una tarea imposible. De hecho, estos dispositivos son solamente utilizados internamente por Apple y se les suele denominar “dev-fused“, es decir, equipos a medio terminar pero que mantienen la mayoría de las características que se aplicarán en producción. En otras palabras, son dispositivos con un pre-jailbreak y se pueden conseguir por precios realmente prohibitivos, como un iPhone XR por 20.000$, pero también hay algunos asequibles, como por ejemplo 1.800$ por un iPhone X
A pesar de las medidas de seguridad de Apple, muchos de ellos acaban en el mercado negro y además son muy populares entre investigadores de seguridad pero también en el mundo del coleccionismo de productos Apple. Al parecer las fábricas Foxconn de Apple en China son el principal punto de fuga de estos dispositivos “dev-fused“. Apple sabe perfectamente que este problema existe y aunque estos dispositivos se encuentran literalmente bajo llave, no pueden parar que se filtren en el mercado. 
Pero ¿Por qué son tan importantes estos dispositivos en la seguridad iOS?. La clave está en la tecnología SEP, Secure Enclave Processor. Estos aparatos no han finalizado el proceso completo de producción o están en un modo “desarrollador”, con muchas características de seguridad deshabilitadas que de otra manera sería imposible probar en un equipo ya en producción. El sistema operativo de SEP está cifrado en producción y es imposible hacer ingeniería inversa sobre él pero en cambio, esto es posible en los disposirivos “dev-fused“.

Figura 1. Colección de varios dispositivos “dev-fused”. Fuente.

Aparentemente, estos aparatos son idénticos a los de producción, al menos en estética. Una vez que arrancan, es posible ver como se ejecuta una línea de comandos antes de cargar los iconos típicos de iOS. Este sistema operativo iOS se llama “Switchboard“, el cual tiene un fondo negro (para probar bien las funcionalidades del teléfono se deja en este color) y en la pantalla principal aparecen iconos con aplicaciones como MMI, Reliability, Sequencer y finalmente, la herramienta más añorada por cualquier hacker, Console
Estos prototipos por si solos no son nada útiles. De hecho, no tienen usabilidad. Cada vez que abrimos una aplicación no se puede cerrar de ninguna manera, no puedes volver a la pantalla principal, entre otros problemas. Pero una vez que los conectamos a un Mac con un cable especial de Apple (este cables es indispensable ya que la comunicación se realiza con un protocolo de comunicaciones propio) llamado “Kanzi“, que cuesta 2.000$ en el mercado negro, es cuando vemos realmente el potencial de tener uno de estos dispositivos. A partir de este momento podemos utilizar otros programas internos de Apple así como tener acceso root (como ya dijimos, es como tener un iPhone con un jailbreak hecho por Apple) y bucear por la ROM o el firmware. Sabemos hasta la contraseña root por defecto que suelen tener: “alpine.

Figura 2. Detalle del cable “Kanzi” utilizado para conectar los dispositivos “dev-fused”. Fuente.

Como se ha podido observar, este dispositivo es el sueño de cualquiera que esté interesado en encontrar fallos de seguridad en iOS, ya sea para el bien o para el mal. Gracias a ellos se han encontrado graves vulnerabilidades pero también son la plataforma perfecta para crear y buscar nuevos zero-days. De todas formas el mercado de estos prototipos está en auge y Apple no sabe como parar este goteo constante de dispositivos. Nosotros, de momento,  no tenemos claro si esto es bueno o malo para la seguridad iOS en general.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.