Zatvori oglas

Jeste li se ikada zapitali kako se otkrivaju sigurnosni propusti u sigurnosnim sistemima iPhonea? Kako tražite softverske ili hardverske eksploatacije i kako funkcionišu programi koji se bave pronalaženjem kritičnih grešaka? Moguće je otkriti ovakve stvari slučajno – kao što se dogodilo prije nekoliko sedmica s FaceTime exploit-om. Obično se, međutim, za slične radnje koriste posebni prototipovi iPhonea, koji su rijetko bogatstvo za razne stručnjake za sigurnost, ali i hakere.

Riječ je o takozvanim "dev-fused iPhone uređajima", što u praksi i prijevodu znači iPhone prototipove namijenjene programerima, koji, osim toga, ne sadrže konačnu verziju softvera i njihovo korištenje je strogo vezano za razvoj i završetak proizvod kao takav. Na prvi pogled, ovi iPhonei se ne razlikuju od običnih maloprodajnih verzija. Razlikuje se samo po QR i barkod naljepnicama na poleđini, kao i vidljivom Made in Foxconn natpisu. Ovi prototipovi nikada ne bi trebali doći do javnosti, ali to se dešava relativno često, a na crnom tržištu ovi uređaji imaju ogromnu vrijednost, uglavnom zbog onoga što kriju u sebi.

Čim se uključi takav "razvijen" iPhone, gotovo odmah je vidljivo da se ne radi o običnom proizvodnom modelu. Umjesto Apple logotipa i učitavanja operativnog sistema pojavljuje se terminal preko kojeg je moguće doći do praktično bilo kojeg kuta iOS operativnog sistema. A upravo se to događa, s obje strane imaginarne pravne (i moralne) barikade. Neke sigurnosne firme i stručnjaci podjednako koriste iPhone za pronalaženje novih eksploatacija, koje zatim prijavljuju ili "prodaju" Appleu. Na ovaj način traže se kritični sigurnosni propusti kojih Apple nije bio svjestan.

devfusediphone

S druge strane, postoje i oni (bilo pojedinci ili kompanije) koji traže slične sigurnosne propuste iz sasvim drugih razloga. Bilo da je u pitanju uglavnom u komercijalne svrhe – nuđenje posebnih usluga za provalu u telefon (kao npr. izraelska kompanija Cellebrite, koja se proslavila navodnom otključavanjem iPhone-a za FBI), ili za potrebe razvoja specijalnog hardvera koji je koristi se za probijanje sigurnosti iOS uređaja za zaštitu. U prošlosti je bilo mnogo sličnih slučajeva, a logično je da postoji veliko interesovanje za iPhone otključane na ovaj način.

Takvi telefoni, koji se uspijevaju prokrijumčariti iz Applea, zatim se prodaju na webu po cijenama nekoliko puta višim od normalne prodajne cijene. Ovi prototipovi sa posebnim softverom sadrže nedovršene dijelove iOS operativnog sistema, ali i posebne alate za upravljanje uređajem. Zbog prirode uređaja, on također nema uobičajene sigurnosne mehanizme koji se aktiviraju u uobičajeno prodanim modelima. Iz tog razloga moguće je ući na mjesta do kojih običan haker sa proizvodnim modelom ne može doći. I to je razlog visoke cijene i prije svega velikog interesovanja zainteresovanih.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Za praktičnu upotrebu ovakvog iPhonea potreban je i vlasnički kabel koji omogućava sve manipulacije s terminalom. Zove se Kanzi, a nakon povezivanja na iPhone i Mac/MacBook, korisniku se daje pristup internom sistemskom interfejsu telefona. Cena samog kabla je oko dve hiljade dolara.

Apple je dobro svjestan da gore spomenuti iPhone i Kanzi kablovi idu tamo gdje im definitivno nije mjesto. Bilo da se radi o švercu iz Foxconnovih proizvodnih linija ili iz Appleovih razvojnih centara. Cilj kompanije je onemogućiti da ovi izuzetno osjetljivi prototipovi dođu u neovlaštene ruke. Međutim, nije poznato kako to žele postići. Možete pročitati vrlo opsežnu priču o tome kako se rukuje ovim telefonima i koliko je lako doći do njih ovdje.

Izvor: Motherboars, Macrumors

.