Hirdetés bezárása

Gondolkozott már azon, hogyan fedezik fel az iPhone biztonsági rendszereinek biztonsági hibáit? Hogyan kereshet szoftveres vagy hardveres exploitokat, és hogyan működnek azok a programok, amelyek kritikus hibákat keresnek? Lehetséges, hogy az ehhez hasonló dolgokat véletlenül fedezzük fel – ahogy néhány héttel ezelőtt a FaceTime exploittal történt. Általában azonban az iPhone-ok speciális prototípusait használják hasonló akciókhoz, amelyek ritka kincsek a különböző biztonsági szakértők, valamint a hackerek számára.

Ezek az úgynevezett "dev-fused iPhone-ok", amelyek a gyakorlatban és a fordításban fejlesztőknek szánt iPhone prototípusokat jelentenek, amelyek ráadásul nem tartalmazzák a szoftver végleges verzióját, és használatuk szigorúan a szoftver fejlesztéséhez és befejezéséhez kötött. termék mint olyan. Első pillantásra ezek az iPhone-ok megkülönböztethetetlenek a hagyományos kiskereskedelmi verzióktól. Csak a hátoldalon található QR és vonalkód matricákban, valamint a látható Made in Foxconn feliratban tér el. Ezek a prototípusok soha nem juthatnak el a nagyközönséghez, de ez viszonylag gyakran előfordul, és a feketepiacon ezeknek az eszközöknek óriási értéke van, főleg amiatt, hogy mit rejtenek magukban.

Amint bekapcsolnak egy ilyen "dev-fused" iPhone-t, szinte azonnal feltűnik, hogy nem egy szokásos szériamodellről van szó. Az Apple logó és az operációs rendszer betöltése helyett egy terminál jelenik meg, amelyen keresztül gyakorlatilag az iOS operációs rendszer bármely szegletébe el lehet jutni. És pontosan ez történik, a képzeletbeli jogi (és erkölcsi) barikád mindkét oldalán. Egyes biztonsági cégek és szakértők egyaránt iPhone-okat használnak új kihasználások felkutatására, amelyeket aztán jelentenek vagy „eladnak” az Apple-nek. Ily módon olyan kritikus biztonsági hibákat keresnek, amelyekről az Apple nem tudott.

devfusediphone

Másrészt vannak olyanok is (akár magánszemélyek, akár cégek), akik teljesen más okokból keresnek hasonló biztonsági hibákat. Legyen szó főként kereskedelmi célból - speciális szolgáltatások felkínálása a telefon feltöréséhez (mint például az izraeli Cellebrite cég, amely arról vált híressé, hogy állítólag feloldott egy iPhone-t az FBI-nak), vagy speciális hardver fejlesztésének igénye. az iOS védelmi eszköz biztonságának megtörésére szolgál. Korábban sok hasonló eset volt, és értelemszerűen óriási az érdeklődés az így feloldott iPhone-ok iránt.

Az ilyen telefonokat, amelyeket sikerül kicsempészni az Apple-től, aztán a normál eladási árnál többszörösen adják el az interneten. Ezek a speciális szoftverrel ellátott prototípusok tartalmazzák az iOS operációs rendszer befejezetlen részeit, de speciális eszközöket is tartalmaznak az eszköz kezeléséhez. Az eszköz természetéből adódóan nem rendelkezik a szokásos biztonsági mechanizmusokkal sem, amelyek a gyakran forgalmazott modellekben aktiválódnak. Emiatt el lehet jutni olyan helyekre is, ahová egy normál hacker nem fér el sorozatgyártású modellel. És ez az oka a magas árnak és mindenekelőtt az érdeklődők nagy érdeklődésének.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Egy ilyen iPhone gyakorlati használatához szabadalmaztatott kábelre is szükség van, amely lehetővé teszi a terminállal végzett minden manipulációt. Kanzi a neve, és miután iPhone-hoz és Mac/MacBook-hoz csatlakoztatta, a felhasználó hozzáférést kap a telefon belső rendszerfelületéhez. Maga a kábel ára kétezer dollár körül mozog.

Az Apple tisztában van vele, hogy a fent említett iPhone-ok és Kanzi-kábelek oda mennek, ahová biztosan nem tartoznak. Legyen szó csempészetről a Foxconn gyártósorairól vagy az Apple fejlesztői központjairól. A cég célja, hogy lehetetlenné tegye, hogy ezek a rendkívül érzékeny prototípusok illetéktelen kezekbe kerüljenek. Azt azonban nem tudni, hogyan akarják ezt elérni. Elolvashat egy nagyon átfogó történetet arról, hogyan kezelik ezeket a telefonokat, és milyen könnyű megszerezni őket itt.

Forrás: Anyaborsok, MacRumors

.