Închide anunțul

Te-ai întrebat vreodată cum sunt descoperite defectele de securitate în sistemele de securitate iPhone? Cum căutați exploatările software sau hardware și cum funcționează programele care se ocupă de găsirea erorilor critice? Este posibil să descoperiți lucruri ca acestea din întâmplare - așa cum sa întâmplat acum câteva săptămâni cu exploitul FaceTime. De obicei, însă, prototipuri speciale de iPhone-uri sunt folosite pentru acțiuni similare, care reprezintă o comoară rară pentru diverși experți în securitate, precum și pentru hackeri.

Acestea sunt așa-numitele „dev-fused iPhone-uri”, care în practică și traducere înseamnă prototipuri iPhone destinate dezvoltatorilor, care, în plus, nu conțin versiunea finală a software-ului și utilizarea lor este strict legată de dezvoltarea și finalizarea programului. produs ca atare. La prima vedere, aceste iPhone-uri nu se pot distinge de versiunile obișnuite de vânzare cu amănuntul. Diferă doar prin autocolantele QR și coduri de bare de pe spate, precum și inscripția vizibilă Made in Foxconn. Aceste prototipuri nu ar trebui să ajungă niciodată la public, dar acest lucru se întâmplă relativ des, iar pe piața neagră aceste dispozitive au o valoare imensă, în principal din cauza a ceea ce ascund în interior.

De îndată ce un astfel de iPhone „dezvoltat” este pornit, este aproape imediat evident că nu este un model de producție obișnuit. În locul logo-ului Apple și al încărcării sistemului de operare apare un terminal prin care se poate ajunge practic în orice colț al sistemului de operare iOS. Și exact asta se întâmplă, de ambele părți ale baricadei juridice (și morale) imaginare. Unele firme de securitate și experți folosesc deopotrivă iPhone-urile pentru a găsi noi exploit-uri, pe care apoi le raportează sau le „vând” Apple. În acest fel, sunt căutate defecte critice de securitate de care Apple nu era conștient.

devfusediphone

Pe de altă parte, există și cei (fie persoane fizice sau companii) care caută defecte de securitate similare din motive complet diferite. Fie că este vorba în principal în scopuri comerciale - oferirea de servicii speciale pentru spargerea telefonului (cum ar fi, de exemplu, compania israeliană Cellebrite, care a devenit faimoasă pentru că ar fi deblocat un iPhone pentru FBI), sau pentru nevoile de dezvoltare a hardware-ului special care este folosit pentru a sparge securitatea dispozitivului de protecție iOS. Au existat multe cazuri similare în trecut și, în mod logic, există un interes enorm pentru iPhone-urile deblocate în acest fel.

Astfel de telefoane, care reușesc să fie scoase ilegal din Apple, sunt apoi vândute pe web la prețuri de câteva ori mai mari decât prețul normal de vânzare. Aceste prototipuri cu software special conțin părți neterminate ale sistemului de operare iOS, dar și instrumente speciale pentru gestionarea dispozitivului. Datorită naturii dispozitivului, acesta nu are nici mecanismele obișnuite de securitate care sunt activate în modelele vândute în mod obișnuit. Din acest motiv, este posibil să ajungeți în locuri în care un hacker obișnuit cu un model de producție nu poate ajunge. Și acesta este motivul pentru prețul ridicat și, mai ales, interesul mare din partea părților interesate.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Pentru utilizarea practică a unui astfel de iPhone, este necesar și un cablu proprietar, care permite toate manipulările cu terminalul. Se numește Kanzi, iar după ce îl conectează la un iPhone și Mac/MacBook, utilizatorului i se oferă acces la interfața internă de sistem a telefonului. Prețul cablului în sine este de aproximativ două mii de dolari.

Apple știe bine că iPhone-urile și cablurile Kanzi menționate mai sus merg acolo unde cu siguranță nu le este locul. Fie că este vorba de contrabandă din liniile de producție ale Foxconn sau din centrele de dezvoltare ale Apple. Scopul companiei este de a face imposibil ca aceste prototipuri extrem de sensibile să ajungă în mâini neautorizate. Cu toate acestea, nu se știe cum vor să obțină acest lucru. Puteți citi o poveste foarte cuprinzătoare despre cum sunt manipulate aceste telefoane și cât de ușor este să le puneți mâna pe ele aici.

sursa: Mistreți, MacRumors

.