Закрити оголошення

Ви коли-небудь замислювалися, як виявляються недоліки в системах безпеки iPhone? Як ви шукаєте програмні чи апаратні експлойти та як працюють програми, які виявляють критичні помилки? Можна виявити подібні речі випадково, як це сталося кілька тижнів тому з експлойтом FaceTime. Однак зазвичай для подібних дій використовують спеціальні прототипи iPhone, які є рідкісним скарбом для різних експертів з безпеки, а також хакерів.

Це так звані «dev-fused iPhone», що на практиці та в перекладі означає прототипи iPhone, призначені для розробників, які, до того ж, не містять остаточної версії програмного забезпечення та їх використання суворо прив’язане до розробки та завершення продукт як такий. На перший погляд, ці iPhone неможливо відрізнити від звичайних роздрібних версій. Відрізняється лише наклейками QR і штрих-кодів на задній частині, а також видимим написом Made in Foxconn. Ці прототипи ніколи не повинні бути доступними для громадськості, але це трапляється відносно часто, і на чорному ринку ці пристрої мають величезну цінність, головним чином через те, що вони ховають усередині.

Як тільки такий «dev-fused» iPhone вмикається, майже відразу стає помітно, що це не звичайна серійна модель. Замість логотипу Apple і завантаження операційної системи з'являється термінал, через який можна потрапити практично в будь-який куточок операційної системи iOS. І саме це відбувається по обидва боки уявної правової (і моральної) барикади. Деякі охоронні фірми та експерти використовують iPhone для пошуку нових експлойтів, які потім повідомляють або «продають» Apple. Таким чином шукаються критичні недоліки безпеки, про які Apple не знала.

devfusediphone

З іншого боку, є також ті (приватні особи чи компанії), які шукають подібні недоліки безпеки з абсолютно інших причин. Чи в основному комерційних цілях – пропонуючи спеціальні послуги зі злому телефону (як, наприклад, ізраїльська компанія Cellebrite, яка прославилася тим, що нібито розблокувала iPhone для ФБР), чи для потреб розробки спеціального обладнання, яке використовується для порушення безпеки пристрою захисту iOS. У минулому було багато подібних випадків, і логічно є величезний інтерес до iPhone, розблокованих таким чином.

Такі телефони, які вдається контрабандою вивезти з Apple, потім продаються в Інтернеті за ціною, яка в кілька разів перевищує звичайну ціну продажу. Ці прототипи зі спеціальним програмним забезпеченням містять незавершені частини операційної системи iOS, а також спеціальні інструменти для керування пристроєм. Через особливості пристрою він також не має звичайних механізмів безпеки, які активуються в звичайних моделях. З цієї причини можна потрапити туди, куди не зможе дістатися звичайний хакер із серійною моделлю. І в цьому причина високої ціни і, насамперед, великого інтересу зацікавлених сторін.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Для практичного використання такого iPhone також необхідний фірмовий кабель, який дозволяє виконувати всі маніпуляції з терміналом. Він називається Kanzi, і після підключення до iPhone і Mac/MacBook користувач отримує доступ до внутрішнього системного інтерфейсу телефону. Ціна самого кабелю становить близько двох тисяч доларів.

Apple добре знає, що вищезгадані iPhone і кабелі Kanzi йдуть туди, куди їм точно не місце. Чи то контрабанда з виробничих ліній Foxconn, чи з центрів розробки Apple. Мета компанії — унеможливити потрапляння цих надзвичайно чутливих прототипів у несанкціоновані руки. Однак невідомо, як цього хочуть досягти. Ви можете прочитати дуже вичерпну історію про те, як поводитися з цими телефонами та як легко їх отримати тут.

Джерело: материнські плати, Macrumors

.