Затвори ја рекламата

Дали некогаш сте се запрашале како се откриваат безбедносните пропусти во безбедносните системи на iPhone? Како пребарувате софтверски или хардверски експлоатации и како функционираат програмите што се занимаваат со наоѓање критични грешки? Можно е случајно да се откријат вакви работи - како што се случи пред неколку недели со експлоатацијата на FaceTime. Вообичаено, сепак, за слични акции се користат специјални прототипови на iPhone-и, кои се ретко богатство за разни безбедносни експерти, но и за хакери.

Станува збор за таканаречените „dev-fused iPhone“, што во пракса и во превод значи iPhone прототипови наменети за програмери, кои, згора на тоа, не ја содржат финалната верзија на софтверот и нивната употреба е строго поврзана со развојот и комплетирањето на производ како таков. На прв поглед, овие iPhone-и не се разликуваат од обичните верзии за малопродажба. Се разликува само по налепниците QR и баркод на задната страна, како и видливиот натпис Made in Foxconn. Овие прототипови никогаш не треба да стигнат до јавноста, но тоа се случува релативно често, а на црниот пазар овие уреди имаат огромна вредност, главно поради она што го кријат внатре.

Штом ќе се вклучи таков „дев-фузиран“ iPhone, речиси веднаш е очигледно дека не е обичен модел на производство. Наместо логото на Apple и вчитувањето на оперативниот систем, се појавува терминал, преку кој може да се дојде практично до секој агол на оперативниот систем iOS. И токму тоа се случува, на двете страни на имагинарната правна (и морална) барикада. Некои безбедносни фирми и експерти користат iPhone за да бараат нови експлоатирања, кои потоа ги пријавуваат или „продаваат“ на Apple. На овој начин се бараат критични безбедносни пропусти за кои Apple не бил свесен.

devfusediphone

Од друга страна, има и такви (без разлика дали поединци или компании) кои бараат слични безбедносни пропусти од сосема различни причини. Без разлика дали тоа е главно за комерцијални цели - нудење специјални услуги за упад во телефонот (како, на пример, израелската компанија Cellebrite, која стана позната по наводното отклучување на iPhone за ФБИ), или за потребите на развој на специјален хардвер кој е се користи за нарушување на безбедноста на уредот за заштита на iOS. Во минатото имало многу слични случаи и логично постои огромен интерес за вака отклучени iPhone-и.

Ваквите телефони, кои успеваат да бидат прошверцувани од Apple, потоа се продаваат на интернет по неколку пати повисоки цени од нормалната продажна цена. Овие прототипови со посебен софтвер содржат недовршени делови од оперативниот систем iOS, но и специјални алатки за управување со уредот. Поради природата на уредот, тој исто така ги нема вообичаените безбедносни механизми кои се активираат кај најчесто продаваните модели. Од таа причина, можно е да се влезе во места каде што обичен хакер со производствен модел не може да стигне. И тоа е причината за високата цена и пред се големиот интерес од заинтересираните страни.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

За практично користење на ваков iPhone, потребен е и сопствен кабел кој ги овозможува сите манипулации со терминалот. Се вика Kanzi и по поврзувањето со iPhone и Mac/MacBook, на корисникот му се дава пристап до интерфејсот на системот на телефонот. Цената на самиот кабел е околу две илјади долари.

Apple добро знае дека гореспоменатите iPhone-и и каблите Kanzi одат таму каде што дефинитивно не им е местото. Без разлика дали се работи за шверц од производствените линии на Foxconn или од развојните центри на Apple. Целта на компанијата е да оневозможи овие исклучително чувствителни прототипови да дојдат во неовластени раце. Сепак, не е познато како сакаат да го постигнат тоа. Можете да прочитате многу сеопфатна приказна за тоа како се ракува со овие телефони и колку е лесно да ги добиете овде.

Извор: Матични свињи, Macrumors

.