Actualizado al 2/6 de 2020. Apple lanzó una actualización que repara el fallo explotado por la herramienta para realizar jailbreak.

El pasado sábado 23 de mayo un grupo apodado uncOver divulgó una nueva herramienta bajo el mismo nombre que permite realizar jailbreak en iPhone y todos los dispositivos de Apple que corran las versiones 11 a la 13.5 de su sistema operativo (salvo en las versiones entre la 12.3 y la 12.3.2 y entre la 12.4.2 y la 12.4.5). Según explicaron a través de su cuenta de Twitter, la misma explota una vulnerabilidad zero-day presente en el kernel de iOS.

Un jailbreak es una herramienta que una vez cargada en un dispositivo Apple permite “liberar” el equipo al evadir los mecanismos de seguridad impuestos por Apple, lo cual habilita al usuario a instalar aplicaciones que no están en la tienda oficial App Store. Sin embargo, en general llevar adelante un jailbreak en un dispositivo también lo deja expuesto a problemas de seguridad al evadir mecanismos de seguridad pensados para evitar el uso de apps maliciosas en el dispositivo que tengan la capacidad de acceder a información a la que no deberían.

Según especifica unc0ver a través de su sitio web, aparentemente la herramienta “preserva las capas de seguridad diseñadas para proteger la información personal del usuario y el dispositivo iOS al considerarlas como necesarias en lugar de eliminarlas”. En este sentido, según explicó a medios como Vice o Wired el investigador Pwn20wnd, uno de los desarrolladores de uncOver y que fue también quien publicara a mediados de 2019 un jailbreak para iOS 12.4, en el caso de este jailbreak los mecanismos de seguridad en iOS no se ven alterados. Asimismo, el desarrollador agregó que este jailbreak lo que hace es añadir excepciones a reglas ya existentes y que solo habilita la lectura de nuevos archivos creados a partir de la liberación del equipo, así como partes de los archivos del sistema que no contienen información del usuario. Pese a estas afirmaciones, tal como opinan ambos medios, es una afirmación difícil de verificar que necesita de tiempo para que otros investigadores en seguridad puedan comprobar que esto efectivamente sea así.

Artículo relacionado: Mitos de la seguridad móvil #2: el rooting o jailbreaking no afectan la protección

Algunos medios incluso mencionan que el lanzamiento de este jailbreak fue realizado poco después de que Zerodium, una plataforma que se dedica a la compra de exploits para vulnerabilidades zero-day publicará el 13 de mayo que durante los próximos dos o tres meses no comprará más vulnerabilidades de escalación de privilegios locales en iOS, que permitan evadir la Sandbox o de ejecución remota de código en Safari, dada la gran cantidad de solicitudes que recibieron en relación a estos vectores. A esto se suma que una investigación realizada por Motherboard reveló que investigadores y hackers han tenido acceso desde febrero a versiones que se filtraron de iOS 14, la próxima versión del sistema operativo cuyo lanzamiento está previsto que sea en septiembre de 2020.

Si bien la aparición de jailbreaks disminuyó luego del lanzamiento de iOS 9 en 2015 debido a una nueva función de seguridad en el kernel llamada Rootles, junto a otras iniciativas llevadas a cabo por Apple, el año pasado y tal como hacíamos referencia anteriormente, Pwn20wnd publicó en GitHub un jailbreak para iOS 12.4 que explotaba una vulnerabilidad en el kernel de iOS que había sido reparada meses atrás y que Apple por error no incluyó en la actualización del sistema operativo que lanzó posteriormente. Pero a diferencia de las anteriores, este jailbreak se trataría del primero en explotar una vulnerabilidad zero-day.

Si bien los dispositivos iPhone son cada vez más seguros y Apple evidentemente ha trabajado para evitar posibles ataques que afecten a sus productos, la publicación de esta herramienta no quiere decir que la seguridad de Apple esté empeorando, simplemente se debe al interés que genera y debido a que Apple está constantemente añadiendo nuevas funcionalidades a su sistema operativo, lo que amplía la superficie de ataque, opinó Pwn20wnd.

Quizás te interese: Consejos para el desarrollo seguro de aplicaciones para iOS