Entrevista con i0n1c alias Stefan Esser

i0n1c alias Stefan Esser es el hombre al que tenemos que agradecer porque tenemos una solución de jailbreak sin ataduras para iOS 4.3 porque sin él el equipo de desarrollo probablemente habría estado dando vueltas en la cola durante mucho tiempo como lo hizo con iOS 4.2.1. Stefan Esser es un experto en seguridad informática a quien la plataforma iOS atrajo y le convenció para que dedicara tiempo y energía a descubrir errores que pudieran presentarse en conferencias internacionales de seguridad. La suerte hizo que uno de estos errores siguiera siendo privado y se usara en iOS 4.3 y por eso tenemos que agradecerles. Afirma que también descubrió errores en iOS 5, pero no dice que podrían usarse para cualquier jailbreak para la nueva versión del sistema operativo.

A continuación se muestra la entrevista realizada por ModMyi, disfrute leyendo.

JOSÉ: Cuéntanos un poco sobre ti; edad, ocupación, ubicación y cualquier otra información que desee compartir (si corresponde).
ESTEFAN: Tengo 32 años y vivo en Colonia; la cuarta ciudad más grande de Alemania. Trabajo en seguridad de la información desde 4. En 1998, cofundé SektionEins (una empresa alemana especializada en seguridad de aplicaciones (web)). Desde el 2007 de julio de este año, dejé de trabajar como consultor a tiempo completo para SektionEins y ahora trabajo en mis propios proyectos de investigación.

JOSÉ: ¿Cuándo empezaste a aprender a codificar? ¿Qué idiomas domina? ¿Existe uno o varios idiomas en particular en los que codifica con mayor frecuencia?
ESTEFAN: Compré mi primera PC en Navidad cuando tenía 8 años. Mis padres me dieron una PC en lugar de una AMIGA porque querían que realmente usara la computadora y no jugara. La PC vino con su propio dialecto Básico y aprendí a codificar cosas simples. Sin embargo, uno de mis vecinos, que era mucho mayor que yo, me habló de este maravilloso lenguaje Pascal, así que lo aprendí y lo codifiqué durante muchos años. Al mismo tiempo, también aprendí el lenguaje ensamblador x86 porque me encantaba hacer programación de bajo nivel. Pero luego aprendí que Pascal ya no es genial y que C es el verdadero negocio. Entonces comencé a programar en C.

A lo largo de los años, agregué muchos otros lenguajes como Logo, Java, Prolog, PHP, C#, Python y hoy en día el lenguaje ensamblador ARM. En Objective-C, me considero un principiante absoluto. Hay otros lenguajes que puedo leer como Ruby y la mayoría de los inventos de Microsoft, pero solo los leo y nunca los uso para mi propio código.

JOSÉ: Generalmente se le conoce por su alias i0n1c. ¿Cómo se te ocurrió ese nombre?
ESTEFAN: En realidad la gente me conoce por muchos apodos. Desde que me uní a Internet, he probado un montón de escenas. La elección de i0n1c fue sólo una coincidencia. Hace muchos años quise entrar al IRC con mi nick anterior y ya estaba tomado. Entonces elijo la primera palabra que me vino a la mente. Este era iónico porque había una botella de desodorante en mi escritorio y su sabor se llamaba iónico.

JOSÉ: ¿Cuánto tiempo llevas en la comunidad jailbreak? ¿Qué te involucró primero?
ESTEFAN: No sé si realmente me considero parte de la comunidad jailbreak. Soy un profesional de la seguridad de la información y la seguridad del iPhone e iOS fue un tema interesante para mí. Cuando tuve contacto por primera vez con la seguridad de iOS, me di cuenta de que la falta de ASLR era un problema de seguridad importante y me reté a mí mismo a agregar ASLR a iOS en iPhones con jailbreak. Logré hacerlo y lo presenté en conferencias sobre seguridad de la información. Demostré en el escenario que era real y funcionaba, pero nunca lo lancé al público porque estaba trabajando en otras cosas y Apple decidió agregar ASLR a su teléfono. En teoría, combinar mi Antid0te y el ASLR de Apple sería un escudo de seguridad mucho mejor, pero Apple rompió algunas cosas en iOS 4.3 por lo que ya no es posible simplemente cambiar el caché de la biblioteca en tiempo de ejecución. Sin embargo, muchos sitios de medios se equivocaron y creyeron que ASLR pondría fin al jailbreak, lo cual no es cierto. Parecía que la escena del jailbreak estaba preocupada y dividida por todo este asunto de ASLR y luego Apple también eliminó un atajo en 4.2.1 que hizo que desarrollar un exploit untether fuera mucho más difícil. Básicamente, eliminaron el acceso de escritura a algún indicador de configuración de tiempo de ejecución que habilita o deshabilita el codiseño. Debido a que tenía algunos errores en el kernel que solo eran utilizables para untethers, decidí donarlos a la causa y escribí ese complicado exploit.

JOSÉ: La gente te conoce más comúnmente por el hecho de que descubriste y explotaste 4.3+ para permitir un jailbreak sin ataduras. ¿Este descubrimiento fue en colaboración con alguno de los equipos (iPhone Dev-Team o Chronic Dev-Team) o fue estrictamente por tu cuenta? Al descubrir este exploit, ¿cuánto tiempo le llevó convertirlo en un exploit de jailbreak viable?
ESTEFAN: No estoy involucrado con ninguno de los equipos de jailbreak excepto por el hecho de que recibí apoyo del iPhone Dev-Team en forma de una versión experta de redsn0w. Esta versión me permitió arrancar kernels arbitrarios y agregar argumentos de arranque. Pero con el tiempo los convencí de que volvieran a poner estas funciones de expertos en la redsn0w pública. Por lo tanto, la única gran diferencia entre el redsn0w no público y el público es que viene sólo con una interfaz de línea de comandos, lo cual es mejor a la hora de desarrollar exploits. El iPhone Dev-Team también probó en versión beta el exploit Untether y Comex. (@comex) había hecho públicos todos los parches de su kernel en ese momento. Pero aparte de eso, no hubo participación en el descubrimiento y la explotación.

Encontré el error antes de que iOS 4.3 estuviera disponible, escribí el exploit real en unos pocos días. Por lo tanto, el exploit estaba funcionando mucho antes de que se lanzara iOS 4.3. Sin embargo, cuando salieron las versiones beta de iOS 4.3, la gente anunció la presencia de ASLR y que algunos trucos que todos usaban antes de 4.3 ya no funcionaban. Eso fue malo porque rompió mi hazaña por completo. Tuve que reescribir todo el exploit como carga útil ROP. Esto significa que no puede incorporar su propio código, sino que debe buscar pequeños fragmentos de código en las bibliotecas de iOS y luego combinarlos para hacer lo que desea. Reescribir exploits complicados de esta manera es un proceso que requiere mucho tiempo y, por lo tanto, requiere aproximadamente una semana para estabilizarlo.

JOSÉ: Al descubrir que su exploit fue bloqueado en iOS 5, ¿esto le animó a encontrar otro agujero para explotar para futuros usuarios de iOS 5? ¿Está trabajando actualmente en proyectos relacionados con exploits o componentes de esa naturaleza?
ESTEFAN: Llevo varios meses investigando la seguridad del kernel de iOS. Hablo sobre cómo encontrar errores en el kernel de iOS y cómo explotarlos en conferencias internacionales de seguridad. Sería un fraude si a estas alturas no tuviera conocimiento de una serie de errores.

JOSÉ: Durante bastante tiempo, la gente creyó que estabas trabajando en un jailbreak para iPad 2 conocido como elevat0r. Aunque no confirmaste tu participación en el jailbreak del iPad 2, ¿en algún momento contemplaste intentarlo? Cuéntanos un poco sobre elevat0r; cómo comenzaron el rumor y la historia y en qué se ha convertido ahora (el sitio web).
ESTEFAN: El rumor del jailbreak del iPad 2 se creó en el momento de SyScan Singapur. @msuiche y yo estaba twitteando acerca de haber hablado sobre el jailbreak del iPad 2 durante la cena. En realidad, lo habíamos discutido, pero nuestra discusión se centró más en que yo le explicara lo que se requiere/falta para hacer un jailbreak al iPad 2. De todos modos, la gente empezó a molestarnos a él y a mí en Twitter por una ETA. Entonces dijo que pronto se hará algo al respecto.

Unas semanas más tarde, estaba tuiteando sobre un ascensor averiado en mi casa y alguien respondió. "Dios mío, el nuevo iPad2 Jailbreak se llama ascensor". Esto fue suficiente para que un grupo de sitios de noticias en la comunidad de jailbreak afirmaran que pronto habrá un jailbreak para iPhone llamado ascensor. A mis amigos y a mí nos hizo mucha gracia que la comunidad jailbreak considerara cada uno de mis tweets como una fuente de información para el próximo jailbreak. Así que nos divertimos mucho tuiteando sobre ascensores, escaleras, reparaciones, fiestas en ascensores, etc. Y la gente ni siquiera entendió cuando negué repetidamente haber trabajado en un jailbreak de iPad y mostré fotos del ascensor real. Todo esto fue muy divertido porque dividió a mis seguidores de Twitter; los que todavía no lo entendieron y los que disfrutaron de cada tweet del ascensor.

En algún momento pensé que sería un buen experimento ver cuántos de mis seguidores son realmente geniales, así que creé el sitio web elevat0r.com y les pedí que me enviaran fotografías de ascensores y iPads esperando. Mientras tanto, recibí alrededor de 150 envíos, pero tuve que eliminar algunos porque no mostraban ascensores sino escaleras, etc. Como me encanta retribuir, decidí regalar un AppleTV gratis a uno de los chicos que enviaron. una imagen de ascensor. Elegiré un ganador al azar la segunda semana de este próximo agosto.

Sin embargo, nunca trabajé en un jailbreak para iPad 2 porque éste ya estaba cubierto por comex. Nunca vi la necesidad de un nuevo jailbreak. No juego juegos de carreras de exploits porque no conducen a nada más que peleas inútiles. Tampoco me importa ser el primero en lanzar una solución. Solo me importa una solución existente y me parece bien si soy el único que tiene acceso a esa solución. La ventaja de esto es que Apple no lo sabe y no puede solucionarlo 😛

JOSÉ: Aparte de las implementaciones relacionadas con exploits y hardware para iOS, ¿ha creado algún ajuste de Cydia o aplicación de AppStore? Si no, ¿está trabajando en algo de esta naturaleza ahora o en el futuro?
ESTEFAN: Pronto empezaré a trabajar en una aplicación sencilla para profesionales de la seguridad de la información que les permitirá configurar los parches del kernel utilizados en Untether. La idea detrás de esto es que muchas personas que realizan investigaciones exhaustivas sobre la seguridad del iPhone se dieron cuenta de que sus exploits se comportan de manera muy diferente en los teléfonos con jailbreak. La razón de esto es que el jailbreak desactiva un montón de protecciones y también anula la zona de pruebas. Mi herramienta le permitirá especificar qué protecciones desea habilitar/deshabilitar en el próximo arranque. Tiene que estar listo antes de finales de julio.

JOSÉ: ¿Cómo crees que se desarrollará la comunidad jailbreak en el futuro? ¿Qué potencial crees que tendrá la comunidad de jailbreak a medida que iOS continúa evolucionando?
ESTEFAN: Supongo que la comunidad jailbreak podría suicidarse muy pronto. Está inundado por niños supuestamente de 12 años que sólo quieren hacer jailbreak para instalar software pirateado e insultar fuertemente a todos los involucrados en hacer jailbreak. Y ahora estas personas ya han comenzado a piratear los sistemas de los desarrolladores para robar jailbreaks. Comex y otros actores clave pronto se cansarán tanto de la escena del jailbreak del iPhone que pasarán a otro objetivo. Supongo que sólo depende de la disponibilidad y la frescura del próximo sistema cerrado que aparezca.