Vamos a ver.
A día de hoy cualquier protección software se puede sortear, esto no es un secreto, es sentido común. Pero podemos diferenciar diferentes términos. Una cosa es sortear una medida de protección y otra es romperla. Vamos a ver un ejemplo:
Redes WEP -> La seguridad se rompe, se tiene un método para rebentar el sistema y obtener la Key de la red.
Parches no-CD para juegos y otros -> Normalmente se sortea, se esquiva. Esto es siempre igual, se reprograma el código para que ciertos chequeos no se hagan nunca. Se rompe la seguridad? no, en realidad el problema no se soluciona, sino que se busca una solución alternativa.
Certificados digitales, claves simétricas AES decentes -> Se pueden de nuevo evitar que se realicen en determinados momentos, pero no se puede romper el sistema en sí. AES es mucho más débil en este sentido, los cifrados asimétricos en cambio como RSA, DSA, Elgamal... son mucho más seguros... a día de hoy seguros al 100% con una buena implementación.
Ahora bien, con el ipod Touch viejo o el iphone, existen medidas tanto software como hardware. Sabemos que las medidas software sepueden sortear de forma facil, pero las medidas hardware no. Es un pescado que se muerde la cola:
Apple impide con certificados digitales (a veces solo firma digital y a veces encriptación) cualquier ejecución de código en su dispositivo que no venga de él. Es posible evitar esto? sí, "solo" tienes que modificar el software para anular estas "defensas", con lo que estaríamos sorteando el sistema de seguridad de Apple. Pero como modificar este software? no podemos!! pq? pq el ipod o el iphone evitará cualquier contenido que no esté firmado por Apple. la pescadilla que se muerde la cola. Cuando el pescado deja de dar vueltas? Cuando se logró un exploit en la bios de los dispositivos (por así decirlo) que permitía introducir desde el principio contenido no firmado. El resultado? se rompe la cadena de seguridad de Apple:
Se arrancan en modo DFU para primero hacer que el kernel del sistema no deshabilite el hardware AES y para poder llamar al LLB. En el momento de arrancar en DFU el exploit permite crear un puntero por así decirlo al kernel del ipod o el iphone y parchea el kernel mientras se ejecuta para SORTEAR la protección de chequeo de seguridad (firma digital) en la NOR flash, para que se pueda ejecutar e introducir código en ella sin firmar. El dipositivo arranca con un kernel modificado y con el sistma de seguridad que tiene apple para denegar el acceso a la NOR flash, igualmente parcheado. Ahora que podemos escribir, por así decirlo, lo que queramos en la NOR flash, con lo que ahora que tenemos acceso a ella parcheamos el iboot, el LLB, la jerarquia de archivos o la imagen de inicio. Una vez que todo ello está parcheado ya podremos introducir cualquier archivo 8900 en el dispositivo.
Como digo es uan cadena de sucesos. Un primer exploit permite el acceso no autorizado a una parte del sistema. Pero al tener acceso a ella se parchea la siguiente fase, y con la siguiente la siguiente... hasta llegar al final. Si logras un exploit que ataque directamente la fase inicial, la fase crucial, la cadena de seguridad se rompe y el dispositivo es accesible. Pero sin este exploit el sistema permanece completamente blindado.
Evidentemente esto es mucho más complejo y requiere cada paso que se da de una gran cantidad de pasos. En realidad Apple apenas ha cambiado el sistema, el sistema en sí, esta cadena de seguridad es casi la misma, pero el hardware no, las keys cambian, se corrige el defecto en el bootloader por el cual se accedía al exploit... etc. Pequeñas modificaciones en el hardware, mínimas, pero las suficientes para evitar cualquier acceso.
Significa esto que es imposible? no, nadie ha dicho q lo sea. Pero el principal problema es el mismo, encontrar un exploit en el sistema, y que este exploit sea de primer orden, es decir, que ataque al bootloader, que permita modificar el kernel directamente... o más de un exploit que sean de segundo orden. Si solo se tiene un exploit pero con el se rompe toda la cadena de seguridad, es suficiente. Pero a lo mejor se puede encontrar dos de un nuvel inferior que nos permite hacer lo mismo. En cualquiera de los casos, no se ha logrado ninguno por ahora. Es posible que esto suceda mañana, pasado o simplemente que no suceda.
Como hemos dicho que las firmas digitales o la encriptación asimetrica es impenetrable, ese vector de ataque ni siquiera se intenta, a menos que alguien logre robar el certificado de firma de Apple. La unica solución es por tanto sortearlo en el software, pero para poder sortearlo hace falta un primer acceso no autorizado al sistema para poder ir parcheando cada nueva etapa.
Con la PS3 pasa lo mismo. Todo lo que entra tiene que estar firmado. Un buen hardware para funciones criptográficas, una cadena de seguridad buena, unos buenos bootloaders del sistema y listo. Si los ingenieros fueron esta vez meticulosos, encontrar un posible exploit será mucho más complicado.
Que mañana aparece la noticia de que el JB es un echo? es posible claro, pero por lógica podemos decir que de salir un JB, este tardará en salir si es que aparece. Y creeme que el ipod o el iphone no es un producto tan extendido como te puedas pensar ni muchísimo menos. El Dev-Team se compone de miembros profesionales en lso campos de la electrónica, software, ingeniería inversa... despues de mucho tiempo con lo mismo creeme que si fuese tna simple el problema estaría ya resuelto.
El tiempo no da la razón ni a mi ni a nadie. He dicho siempre que poder poder puede aparecer en cualquier momento, pero que por ahora no ha aparecido, y que posiblemente vaya para muy largo o para nunca