Luk annoncen

Har du nogensinde spekuleret på, hvordan sikkerhedsfejl i iPhone-sikkerhedssystemer opdages? Hvordan søger du efter software- eller hardwareudnyttelse, og hvordan fungerer programmer, der beskæftiger sig med at finde kritiske fejl? Det er muligt at opdage ting som dette ved et uheld - som det skete for et par uger siden med FaceTime-udnyttelsen. Normalt bruges dog specielle prototyper af iPhones til lignende handlinger, som er en sjælden skat for forskellige sikkerhedseksperter, såvel som hackere.

Der er tale om såkaldte "dev-fused iPhones", hvilket i praksis og oversættelse betyder iPhone-prototyper beregnet til udviklere, som i øvrigt ikke indeholder den endelige version af softwaren, og deres brug er strengt bundet til udviklingen og færdiggørelsen af produkt som sådan. Ved første øjekast kan disse iPhones ikke skelnes fra almindelige detailversioner. Det adskiller sig kun i QR- og stregkodeklistermærkerne på bagsiden, samt den synlige Made in Foxconn-inskription. Disse prototyper bør aldrig nå offentligheden, men det sker relativt ofte, og på det sorte marked har disse enheder enorm værdi, primært på grund af det, de gemmer indeni.

Så snart en sådan "dev-fused" iPhone er tændt, er det næsten med det samme tydeligt, at det ikke er en almindelig produktionsmodel. I stedet for Apple-logoet og indlæsningen af ​​operativsystemet dukker en terminal op, hvorigennem det er muligt at komme til praktisk talt ethvert hjørne af iOS-operativsystemet. Og det er præcis, hvad der sker, på begge sider af den imaginære juridiske (og moralske) barrikade. Nogle sikkerhedsfirmaer og eksperter bruger både iPhones til at finde nye udnyttelser, som de derefter rapporterer eller "sælger" til Apple. På denne måde søges der efter kritiske sikkerhedsfejl, som Apple ikke var klar over.

devfusediphone

På den anden side er der også dem (uanset om det er enkeltpersoner eller virksomheder), der leder efter lignende sikkerhedsbrister af helt andre årsager. Hvad enten det er til primært kommercielle formål - at tilbyde specielle tjenester til at bryde ind i telefonen (som f.eks. det israelske firma Cellebrite, der blev berømt for angiveligt at låse en iPhone op til FBI), eller til behovene for at udvikle speciel hardware, der er bruges til at bryde sikkerheden på iOS-beskyttelsesenheden. Der har været mange lignende sager tidligere, og der er logisk set en enorm interesse for iPhones låst op på denne måde.

Sådanne telefoner, som formår at blive smuglet ud af Apple, sælges så på nettet til priser, der er flere gange højere end den normale salgspris. Disse prototyper med speciel software indeholder ufærdige dele af iOS-operativsystemet, men også specielle værktøjer til styring af enheden. På grund af enhedens beskaffenhed har den heller ikke de sædvanlige sikkerhedsmekanismer, der er aktiveret i almindeligt solgte modeller. Af den grund er det muligt at komme ind på steder, hvor en almindelig hacker med en produktionsmodel ikke kan nå. Og det er årsagen til den høje pris og frem for alt den store interesse fra interesserede.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Til den praktiske brug af sådan en iPhone kræves også et proprietært kabel, som muliggør alle manipulationer med terminalen. Den hedder Kanzi, og efter tilslutning til en iPhone og Mac/MacBook får brugeren adgang til telefonens interne systemgrænseflade. Prisen på selve kablet er omkring to tusinde dollars.

Apple er godt klar over, at de førnævnte iPhones og Kanzi-kabler går, hvor de absolut ikke hører hjemme. Uanset om det er smugling fra Foxconns produktionslinjer eller fra Apples udviklingscentre. Virksomhedens mål er at gøre det umuligt for disse ekstremt følsomme prototyper at komme i uautoriserede hænder. Det vides dog ikke, hvordan de vil opnå dette. Du kan læse en meget omfattende historie om, hvordan disse telefoner håndteres, og hvor nemt det er at få fat i dem zde.

kilde: Modersvin, MacRumors

.