A nemmeno un giorno dal rilascio dell’ultimo aggiornamento di sistema operativo, Apple ha dovuto fare i conti con i primi allarmi vulnerabilità. Questa volta, però, le falle sono state arginate all’origine, grazie al lavoro certosino del team di Evad3rs, un gruppo di hackers che da due anni cercano di arrivare al Jailbreak (lo sblocco) di tutti i dispositivi iOS.
Il paradosso è che proprio la ricerca dei “buchi” nel sistema, attraverso cui poi puntare al Jailbreak integrale, ha portato in realtà a un effetto opposto: una volta scoperte le pericolose falle di sicurezza, queste sono state tutte tamponate, impedendo così una volta per tutte il Jailbreak stesso.
Evaders ha permesso infatti agli sviluppatori Apple di risolvere problemi di sicurezza legati in particolare a Backup, Certificate Trust Policy, Configuration Profiles, CoreCapture, Crash Reporting, dyld, FaceTime, ImageIO, IOKit HID Event, iTunes Store, Kernel, Office Viewer, Photos Backened, Profiles, Safari, Settings, Springboard, Lock Screen, USB Host, Video Drive e WebKit.
In questo modo, Evad3rs ha certamente raggiunto un bel successo in termini di visibilità e notorietà, tuttavia ha inconsapevolmente buttato all’aria ogni possibilità di sblocco del nuovo sistema operativo: ha annunciato infatti che non creerà un nuovo aggiornamento del suo sistema di Jailbreak. Apple, dal canto suo, ringrazia per questo “risparmio” di tempo e per aver ottenuto, gratuitamente, indicazioni più precise sulle vulnerabilità del suo prodotto.
Chi sono i Digital Evad3rs
Nel gennaio 2013 i più famosi protagonisti della scena hacking internazionale si sono riuniti formando un gruppo denominato, appunto, Evad3rs. Il loro obiettivo? La realizzazione di un tool che possa eseguire il Jailbreak (lo sblocco) del sistema operativo di casa Apple, iOS. Il nome prende le mosse proprio dalla possibilità che il Jailbreak offre agli utenti di “evadere” dalle ristrettezze che impone Apple relativamente al download di App di terze parti nei device Apple.
[credits foto: http://iphone-developers.com/]