
Y es que, después de la euforia inicial, lo cierto es que muchas voces se han alzado ante el importante agujero de seguridad por el que se cuela el nuevo JailbreakMe 3.0 para liberar los iPhones y que el propio Comex, responsable del hack, aconseja tapar con su «PDF Patcher 2», lo que, paradójicamente, hace más seguros los iDispositivos jailbrakeados que los «vírgenes» frente a ataques de código malicioso.
Si bien ha sido la noticia del día, el iPad 2 ya tiene jailbreak y funciona, pasada la euforia inicial muchos son los que han advertido del peligro del agujero de seguridad que existe tanto para los que han «liberado» el sistema de su iDispositivo como para aquellos que aún lo mantienen «virgen».
Una vulnerabilidad que, de momento, sólo pueden tapar los «jailbreakers»
Y es que el propio Comex, responsable de JailbreakMe 3.0, ha puesto a disposición una nueva versión de «PDF Patcher 2», un software que soluciona la vulnerabilidad encontrada en la interpretación de los archivos PDF por parte de Safari Mobile, una de las causas de que, en la práctica, sea tan fácil aplicar el proceso de jailbreak a los dispositivos iOS de Apple.
Se ha abierto la puerta y todo puede entrar
Algunos expertos en seguridad han manifestado la peligrosidad del exploit publicado junto al software de Comex. Graham Cluley, consultor de Shophos, afirma que «los cibercriminales pueden crear páginas web falsas que podrían cargar código malicioso en los iPad e iPhones y robar su información». «Todos los ojos están ahora sobre Apple para ver cúan rápido puede proteger a sus usuarios» concluye Cluley, ya que precisamente, sólo los que tengan hecho el jailbreak pueden protegerse con el parche de Comex mientras que » dejar este agujero de seguridad abierto es invitar a los hackers a explotarlo«.
Por su parte, Charlie Miller, un conocido hacker y también consultor de investigación en Accuvant, afirma que «me sorprendieron» tanto la vulnerabilidades como los inteligentes exploits. «Cuando Apple añadió a iOS 4.3 ASLR (address space layout randomization) pensaba que no veríamos un exploit en un par de años«. Este sistema impedía que los que querían ejecutar código no firmado pudieran predecir qué bloques de memoria estaban disponibles para cargarlo. El segundo exploit que utiliza JailbreakMe 3.0 se salta esta protección, lo que ha calificado Miller de «impresionante».
La respuesta de Apple no puede tardar
Al igual que hizo en el pasado, ya que Apple sólo tardó 10 días en resolver el problema con la anterior versión de JailbreakMe 2.0 en 2010, parcheando las dos vulnerabilidades utilizadas en ese momento, se espera que la compañía de Cupertino vuelva a reaccionar con gran rapidez.
El propio Comex afirma que «no he creado las vulnerabilidades, sólo las encuentro. Si bien publicar un jailbreak no es la manera usual de reportar una, lo cierto es que tiene el efecto de hacer iOS mucho más seguro».
Por su parte, Apple no ha parcheado estos bugs en la versión para desarrollador de iOS 5, según pudo constatar otro grupo destacado de la scene, iPhone Dev Team, «pero estamos casi seguros de que serán resueltos antes de que iOS 5 sea público«, comentaban desde su blog.