Sule kuulutus

Kas olete kunagi mõelnud, kuidas iPhone'i turvasüsteemides turvavigu avastatakse? Kuidas otsite tarkvara või riistvara ärakasutusi ja kuidas töötavad programmid, mis tegelevad kriitiliste vigade leidmisega? Selliseid asju on võimalik avastada juhuslikult – nagu juhtus paar nädalat tagasi FaceTime’i ärakasutamise puhul. Tavaliselt aga kasutatakse sarnasteks toiminguteks iPhone’ide spetsiaalseid prototüüpe, mis on harv varandus erinevatele turvaekspertidele, aga ka häkkeritele.

Tegemist on niinimetatud "dev-fused iPhone'idega", mis praktikas ja tõlkes tähendab arendajatele mõeldud iPhone'i prototüüpe, mis pealegi ei sisalda tarkvara lõplikku versiooni ning nende kasutamine on rangelt seotud tarkvara arendamise ja valmimisega. toode kui selline. Esmapilgul on need iPhone'id tavalistest jaemüügiversioonidest eristamatud. See erineb ainult tagaküljel olevate QR- ja vöötkoodikleebiste ning nähtava Made in Foxconni pealdise poolest. Need prototüübid ei tohiks kunagi avalikkuse ette jõuda, kuid seda juhtub suhteliselt sageli ja mustal turul on neil seadmetel tohutu väärtus, peamiselt selle tõttu, mida nad enda sees peidavad.

Niipea kui selline "dev-fuused" iPhone sisse lülitatakse, on peaaegu kohe näha, et tegemist pole tavalise tootmismudeliga. Apple'i logo ja operatsioonisüsteemi laadimise asemele ilmub terminal, mille kaudu on võimalik pääseda praktiliselt igasse iOS-i operatsioonisüsteemi nurka. Ja just see toimubki kujuteldava juriidilise (ja moraalse) barrikaadi mõlemal poolel. Mõned turvafirmad ja eksperdid kasutavad iPhone'i uute äparduste otsimiseks, millest nad siis teatavad või Apple'ile "müüvad". Nii otsitakse kriitilisi turvavigu, millest Apple ei teadnud.

devfusediphone

Teisest küljest on ka neid (ükskõik, kas eraisikud või ettevõtted), kes otsivad sarnaseid turvavigu täiesti erinevatel põhjustel. Kas peamiselt ärilistel eesmärkidel - telefoni sissemurdmiseks eriteenuste pakkumine (nagu näiteks Iisraeli ettevõte Cellebrite, mis sai kuulsaks väidetavalt FBI jaoks iPhone'i avamisega) või spetsiaalse riistvara arendamise vajadusteks, mis on kasutatakse iOS-i kaitseseadme turvalisuse purustamiseks. Varem on olnud palju sarnaseid juhtumeid ja loogiliselt võttes on sellisel viisil lukustamata iPhone'ide vastu tohutu huvi.

Selliseid telefone, mis õnnestub Apple’ist välja smugeldada, müüakse siis veebis tavamüügihinnast mitu korda kõrgemate hindadega. Need spetsiaalse tarkvaraga prototüübid sisaldavad iOS-i operatsioonisüsteemi lõpetamata osi, aga ka spetsiaalseid tööriistu seadme haldamiseks. Seadme olemusest tulenevalt puuduvad sellel ka tavapärased turvamehhanismid, mis tavapäraselt müüdavatel mudelitel aktiveeritakse. Sel põhjusel on võimalik sattuda kohtadesse, kuhu tavaline tootmismudeliga häkker ei pääse. Ja sellest on kõrge hind ja eelkõige suur huviliste huvi.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Sellise iPhone'i praktiliseks kasutamiseks on vaja ka patenteeritud kaablit, mis võimaldab terminaliga kõiki manipuleerimisi. Seda nimetatakse Kanziks ja pärast selle ühendamist iPhone'i ja Maci/MacBookiga antakse kasutajale juurdepääs telefoni sisemisele süsteemiliidesele. Kaabli enda hind jääb kahe tuhande dollari kanti.

Apple teab hästi, et eelmainitud iPhone’id ja Kanzi kaablid lähevad sinna, kuhu nad kindlasti ei kuulu. Olgu selleks siis salakaubavedu Foxconni tootmisliinidelt või Apple’i arenduskeskustest. Ettevõtte eesmärk on teha võimatuks nende ülitundlike prototüüpide sattumine volitamata kätesse. Kuidas nad seda saavutada tahavad, pole aga teada. Saate lugeda väga põhjalikku lugu sellest, kuidas neid telefone käsitletakse ja kui lihtne on neid kätte saada siin.

Allikas: Emapojad, Macrumors

.