Sulje mainos

Oletko koskaan miettinyt, kuinka iPhonen turvajärjestelmien tietoturvavirheet havaitaan? Miten haet ohjelmistoja tai laitteistoja ja miten kriittisten virheiden löytämiseen liittyvät ohjelmat toimivat? On mahdollista löytää tällaisia ​​asioita vahingossa - kuten tapahtui muutama viikko sitten FaceTime-hyödyntämisessä. Yleensä kuitenkin vastaaviin toimintoihin käytetään iPhonen erikoisprototyyppejä, jotka ovat harvinainen aarre eri tietoturva-asiantuntijoille sekä hakkereille.

Nämä ovat niin sanottuja "dev-fused iPhone -puhelimia", jotka käytännössä ja käännöksessä tarkoittavat kehittäjille tarkoitettuja iPhone-prototyyppejä, jotka eivät myöskään sisällä ohjelmiston lopullista versiota ja niiden käyttö on tiukasti sidottu ohjelmiston kehittämiseen ja valmistumiseen. tuotetta sellaisenaan. Ensi silmäyksellä näitä iPhoneja ei voi erottaa tavallisista vähittäismyyntiversioista. Se eroaa vain takana olevista QR- ja viivakooditarroista sekä näkyvästä Made in Foxconn -kirjoituksesta. Näiden prototyyppien ei pitäisi koskaan päästä yleisöön, mutta tätä tapahtuu suhteellisen usein, ja mustalla markkinoilla näillä laitteilla on valtava arvo, lähinnä sen takia, mitä ne piilottavat sisällään.

Heti kun tällainen "dev-fuusioitu" iPhone kytketään päälle, on melkein heti selvää, että se ei ole tavallinen tuotantomalli. Apple-logon ja käyttöjärjestelmän latauksen tilalle ilmestyy pääte, jonka kautta pääsee käytännössä mihin tahansa iOS-käyttöjärjestelmän nurkkaan. Ja juuri sitä tapahtuu kuvitteellisen laillisen (ja moraalisen) barrikadin molemmin puolin. Jotkut turvallisuusyritykset ja asiantuntijat käyttävät iPhonea löytääkseen uusia hyödykkeitä, joista ne sitten raportoivat tai "myyvät" Applelle. Tällä tavoin etsitään kriittisiä tietoturvavirheitä, joista Apple ei ollut tietoinen.

devfusediphone

Toisaalta on myös niitä (yksityishenkilöitä tai yrityksiä), jotka etsivät samanlaisia ​​tietoturvapuutteita täysin eri syistä. Olipa kyseessä lähinnä kaupallisia tarkoituksia varten - erikoispalveluiden tarjoaminen puhelimeen murtautumiseen (kuten esimerkiksi israelilainen Cellebrite, joka tuli tunnetuksi väitetysti iPhonen lukituksen avaamisesta FBI:lle), tai erityisten laitteistojen kehittämistarpeisiin. käytetään murtamaan iOS-suojalaitteen tietoturva. Vastaavia tapauksia on ollut paljon aiemmin, ja tällä tavalla avattuja iPhone-puhelimia kohtaan on loogisesti katsottuna valtava kiinnostus.

Tällaisia ​​puhelimia, jotka onnistuu salakuljettamaan Applelta, myydään sitten verkossa useaan kertaan normaalia myyntihintaa korkeammalla hinnalla. Nämä erikoisohjelmistolla varustetut prototyypit sisältävät keskeneräisiä osia iOS-käyttöjärjestelmästä, mutta myös erikoistyökaluja laitteen hallintaan. Laitteen luonteesta johtuen siinä ei myöskään ole tavanomaisia ​​turvamekanismeja, jotka aktivoituvat yleisesti myytävissä malleissa. Tästä syystä on mahdollista päästä paikkoihin, joihin tavallinen tuotantomallilla hakkeri ei pääse. Ja tämä on syy korkeaan hintaan ja ennen kaikkea kiinnostuneiden osapuolten suureen kiinnostukseen.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Tällaisen iPhonen käytännön käyttöä varten tarvitaan myös patentoitu kaapeli, joka mahdollistaa kaikki manipulaatiot päätteen kanssa. Sen nimi on Kanzi, ja kun se on liitetty iPhoneen ja Maciin/MacBookiin, käyttäjä saa pääsyn puhelimen sisäiseen käyttöliittymään. Itse kaapelin hinta on noin kaksi tuhatta dollaria.

Apple on hyvin tietoinen siitä, että edellä mainitut iPhonet ja Kanzi-kaapelit ovat menossa minne ne eivät todellakaan kuulu. Olipa kyseessä salakuljetus Foxconnin tuotantolinjoilta tai Applen kehityskeskuksista. Yrityksen tavoitteena on estää näiden erittäin herkkien prototyyppien pääsy luvattomiin käsiin. Ei kuitenkaan tiedetä, kuinka he haluavat saavuttaa tämän. Voit lukea erittäin kattavan tarinan siitä, kuinka näitä puhelimia käsitellään ja kuinka helppoa niihin on saada käsiinsä zde.

Lähde: emokarhut, MacRumors

.