¿Porque los dispositivos Apple son tan seguros?

Cadena de arranque seguro de iOS y iPadOS

En resumen, todos los procesos, tanto de arranque, instalación de un sistema operativo o incluso una aplicación deben ir firmados con la clave privada de Apple.

Todos los pasos del proceso de arranque contienen componentes firmados criptográficamente por Apple para garantizar su integridad y se llevan a cabo únicamente después de haber verificado la cadena de confianza. Esto incluye los gestores de arranque, el kernel, las extensiones del kernel y el firmware de banda base. Esta cadena de arranque seguro permite garantizar que no se manipulen los niveles más profundos del software.

Cuando se enciende un dispositivo iOS o iPadOS, el procesador de aplicaciones ejecuta inmediatamente el código de la memoria de sólo lectura (o ROM de arranque). Este código inmutable, también conocido como raíz de confianza de hardware, se establece durante la fabricación del chip y, de forma implícita, es de confianza. El código de la memoria ROM de arranque contiene la clave pública de la entidad emisora de certificados (CA) raíz de Apple, que se utiliza para verificar que los gestores de arranque iBoot tengan la firma de Apple antes de permitir que se carguen. Este es el primer paso de la cadena de confianza, en la que cada paso garantiza que el siguiente esté firmado por Apple. Cuando el iBoot termina sus operaciones, verifica y ejecuta el kernel de iOS o iPadOS. Para dispositivos con un procesador A9 o anterior de la serie A, existe un gestor de arranque de bajo nivel (LLB) adicional que se carga y verifica con la ROM de arranque, que a su vez carga y verifica iBoot.

Los intentos fallidos de carga o verificación de las siguientes fases se manejan de formas distintas según el hardware:

En cualquier caso, el dispositivo debe estar conectado a iTunes (en macOS 10.14 o anterior) o al Finder (macOS 10.15 o posterior) mediante USB y restaurado a la configuración predeterminada de fábrica.

El Secure Enclave utiliza el registro del proceso de arranque (BPR) para limitar el acceso a los datos del usuario en diferentes modos y este se actualiza antes de ingresar a los siguientes modos:

  • Modo de actualización del firmware del dispositivo (DFU): establecido por la ROM de arranque en dispositivos con SoC A12 de Apple o posteriores.
  • Modo de recuperación: establecido por iBoot en dispositivos con SoC A10 y S2 de Apple y posteriores.

En el caso de los dispositivos que disponen de acceso a datos celulares, el subsistema de banda base utiliza también un proceso propio similar para el arranque seguro con software firmado y claves verificadas por el procesador de banda base.

El coprocesador Secure Enclave utiliza también un proceso de arranque seguro que garantiza que su propio software cuente con la verificación y firma de Apple.

Deja una respuesta