Затвори рекламата

Чудили ли сте се някога как се откриват пропуски в сигурността на системите за сигурност на iPhone? Как търсите софтуерни или хардуерни експлойти и как работят програмите, които се справят с намирането на критични грешки? Възможно е да откриете неща като това случайно - както се случи преди няколко седмици с експлойта на FaceTime. Обикновено обаче за подобни действия се използват специални прототипи на iPhone, които са рядко съкровище за различни експерти по сигурността, както и за хакери.

Това са така наречените „dev-fused iPhones“, което на практика и в превод означава прототипи на iPhone, предназначени за разработчици, които освен това не съдържат финалната версия на софтуера и използването им е строго обвързано с разработването и завършването на продукт като такъв. На пръв поглед тези iPhone са неразличими от обикновените версии на дребно. Различава се единствено по QR и баркод стикерите на гърба, както и по видимия надпис Made in Foxconn. Тези прототипи никога не трябва да достигат до обществеността, но това се случва сравнително често и на черния пазар тези устройства имат огромна стойност, главно заради това, което крият вътре.

Веднага щом се включи такъв "dev-fused" iPhone, почти веднага става ясно, че това не е обикновен сериен модел. Вместо логото на Apple и зареждането на операционната система се появява терминал, чрез който е възможно да се стигне до практически всеки ъгъл на операционната система iOS. И точно това се случва от двете страни на въображаемата правна (и морална) барикада. Някои охранителни фирми и експерти използват iPhone, за да намерят нови експлойти, които след това докладват или „продават“ на Apple. По този начин се търсят критични пропуски в сигурността, за които Apple не е знаела.

devfusediphone

От друга страна, има и такива (независимо дали са частни лица или компании), които търсят подобни пропуски в сигурността по съвсем различни причини. Независимо дали е с основно комерсиална цел - предлагане на специални услуги за проникване в телефона (както например израелската компания Cellebrite, станала известна с предполагаемото отключване на iPhone за ФБР), или за нуждите на разработването на специален хардуер, който използвани за нарушаване на сигурността на устройството за защита на iOS. Имаше много подобни случаи в миналото и логично има голям интерес към отключени по този начин iPhone.

Такива телефони, които успяват да бъдат изнесени контрабандно от Apple, след това се продават в мрежата на цени, няколко пъти по-високи от нормалната продажна цена. Тези прототипи със специален софтуер съдържат недовършени части от операционната система iOS, но и специални инструменти за управление на устройството. Поради естеството на устройството, то също така не разполага с обичайните механизми за сигурност, които се активират в често продаваните модели. Поради тази причина е възможно да се стигне до места, където обикновен хакер с производствен модел не може да достигне. И това е причината за високата цена и най-вече големия интерес от заинтересовани страни.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

За практическото използване на такъв iPhone е необходим и собствен кабел, който позволява всички манипулации с терминала. Нарича се Kanzi и след свързването му с iPhone и Mac/MacBook, потребителят получава достъп до вътрешния системен интерфейс на телефона. Цената на самия кабел е около две хиляди долара.

Apple е наясно, че гореспоменатите iPhone и кабелите Kanzi отиват там, където определено не им е мястото. Независимо дали става въпрос за контрабанда от производствените линии на Foxconn или от центровете за разработка на Apple. Целта на компанията е да направи невъзможно тези изключително чувствителни прототипи да попаднат в неоторизирани ръце. Не е известно обаче как искат да постигнат това. Можете да прочетете много изчерпателна история за това как се борави с тези телефони и колко лесно е да се сдобиете с тях тук.

Източник: Дънни платки, MacRumors

.