Закрыть объявление

Вы когда-нибудь задумывались, как обнаруживаются уязвимости в системах безопасности iPhone? Как вы ищете программные или аппаратные эксплойты и как работают программы, занимающиеся поиском критических ошибок? Подобные вещи можно обнаружить случайно, как это произошло несколько недель назад с эксплойтом FaceTime. Однако обычно для подобных действий используются специальные прототипы iPhone, которые являются редкой находкой для различных экспертов по безопасности, а также хакеров.

Это так называемые «dev-fused iPhone», что на практике и в переводе означает прототипы iPhone, предназначенные для разработчиков, которые к тому же не содержат финальной версии программного обеспечения и их использование строго привязано к разработке и завершению разработки. продукт как таковой. На первый взгляд эти iPhone неотличимы от обычных розничных версий. Он отличается лишь наклейками QR и штрих-кода сзади, а также видимой надписью Made in Foxconn. Эти прототипы никогда не должны стать достоянием общественности, но это случается сравнительно часто, а на черном рынке эти устройства имеют огромную ценность, главным образом из-за того, что они скрывают внутри.

Как только такой «слитый с технологиями» iPhone включается, почти сразу становится понятно, что это не обычная серийная модель. Вместо логотипа Apple и загрузки операционной системы появляется терминал, через который можно попасть практически в любой уголок операционной системы iOS. И это именно то, что происходит по обе стороны воображаемой правовой (и моральной) баррикады. Некоторые охранные фирмы и эксперты используют iPhone для поиска новых эксплойтов, о которых затем сообщают или «продают» Apple. Таким образом выявляются критические недостатки безопасности, о которых Apple не знала.

devfusediphone

С другой стороны, есть и те, кто (отдельные лица или компании) ищут подобные недостатки безопасности по совершенно другим причинам. Будь то преимущественно в коммерческих целях – предлагая специальные услуги по взлому телефона (как, например, израильская компания Cellebrite, прославившаяся якобы разблокировкой iPhone для ФБР), или для нужд разработки специального оборудования, которое используется для нарушения безопасности защитного устройства iOS. В прошлом было много подобных случаев, и логично, что существует огромный интерес к iPhone, разблокированным таким образом.

Такие телефоны, которые удается вывезти контрабандой из Apple, затем продаются в Интернете по ценам, в несколько раз превышающим обычную отпускную цену. Эти прототипы со специальным программным обеспечением содержат незаконченные части операционной системы iOS, а также специальные инструменты для управления устройством. Из-за особенностей устройства оно также не имеет обычных механизмов безопасности, которые активируются в широко продаваемых моделях. По этой причине можно проникнуть в места, куда не может добраться обычный хакер с серийной моделью. И в этом причина высокой цены и, прежде всего, большого интереса со стороны заинтересованных сторон.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Для практического использования такого iPhone также необходим фирменный кабель, позволяющий осуществлять все манипуляции с терминалом. Он называется Kanzi, и после подключения к iPhone и Mac/MacBook пользователю предоставляется доступ к внутреннему системному интерфейсу телефона. Цена самого кабеля составляет около двух тысяч долларов.

Apple прекрасно понимает, что вышеупомянутые iPhone и кабели Kanzi идут туда, где им точно не место. Будь то контрабанда с производственных линий Foxconn или из центров разработки Apple. Цель компании — сделать невозможным попадание этих чрезвычайно чувствительных прототипов в несанкционированные руки. Однако неизвестно, как они хотят этого добиться. Вы можете прочитать очень подробный рассказ о том, как обращаются с этими телефонами и как легко их достать. здесь.

Источник: Материнские хряки, Macrumors

.