IPSW


IPSW , iPhone Software , es un formato de archivo que se utiliza para instalar iOS , iPadOS , tvOS , HomePod y, más recientemente, el firmware macOS para dispositivos equipados con Apple Silicon . [3] Todos los dispositivos de Apple comparten el mismo formato de archivo IPSW para el firmware de iOS y sus derivados, lo que permite a los usuarios actualizar sus dispositivos a través de Finder o iTunes en macOS o Windows , respectivamente. Los usuarios pueden flashear Macs de silicona de Apple a través de Apple Configurator 2. [4]

El archivo .ipsw en sí es un archivo comprimido (rebautizado como archivo Zip ) que contiene al menos tres archivos de imagen de disco de Apple , uno que contiene el sistema de archivos raíz del sistema operativo y dos discos ram para restaurar y actualizar. tvOS , audioOS y macOS también incluyen una imagen de disco para el entorno de recuperación (recoveryOS).

El archivo también contiene los cachés del kernel y una carpeta de "Firmware" que contiene iBoot , LLB (cargador de arranque de bajo nivel), iBSS (iBoot Single Stage), iBEC (iBoot Epoch Change), el firmware del procesador Secure Enclave, el árbol de dispositivos, Imágenes de firmware (logotipo de Apple, imágenes de batería, pantalla de modo de recuperación y más), archivos de firmware de banda base en formato .bbfw (archivo zip renombrado) y otros archivos de firmware.

Hay dos archivos más llamados "BuildManifest.plist" y "Restore.plist", ambos listas de propiedades que contienen información de compatibilidad y hash SHA-256 para diferentes componentes. [ cita requerida ]

BuildManifest.plist se envía al servidor TSS de Apple y se verifica para obtener blobs SHSH antes de cada restauración. Sin blobs SHSH, el dispositivo se negará a restaurar, por lo que será muy difícil lograr degradaciones. [5]

El archivo no está protegido con contraseña, pero iBoot, LLB, iBEC, iBSS, iBootData y las imágenes de firmware del procesador Secure Enclave en su interior están encriptadas con AES . Hasta iOS 10 , todos los archivos de firmware (incluido el sistema de archivos raíz y los discos RAM de restauración y actualización) estaban cifrados. Si bien Apple no publica estas claves, se pueden extraer utilizando diferentes exploits de iBoot o cargador de arranque , como limera1n (creado por George Hotz , más conocido como geohot ). Desde entonces, se crearon muchas herramientas para descifrar y modificar el sistema de archivos raíz. [ cita requerida ]