Lukk annonse

Har du noen gang lurt på hvordan sikkerhetsfeil i iPhone-sikkerhetssystemer oppdages? Hvordan søker du etter programvare- eller maskinvareutnyttelser, og hvordan fungerer programmer som arbeider med å finne kritiske feil? Det er mulig å oppdage ting som dette ved et uhell - som skjedde for noen uker siden med FaceTime-utnyttelsen. Vanligvis brukes imidlertid spesielle prototyper av iPhones til lignende handlinger, som er en sjelden skatt for ulike sikkerhetseksperter, så vel som hackere.

Dette er såkalte "dev-fused iPhones", som i praksis og oversettelse betyr iPhone-prototyper beregnet på utviklere, som dessuten ikke inneholder den endelige versjonen av programvaren og bruken av dem er strengt knyttet til utviklingen og fullføringen av produktet som sådan. Ved første øyekast kan disse iPhone-ene ikke skilles fra vanlige detaljversjoner. Den skiller seg bare ut i QR- og strekkodeklistremerkene på baksiden, samt den synlige Made in Foxconn-inskripsjonen. Disse prototypene skal aldri nå ut til publikum, men dette skjer relativt ofte, og på det svarte markedet har disse enhetene enorm verdi, hovedsakelig på grunn av det de skjuler inni.

Så snart en slik «dev-fused» iPhone slås på, er det nesten umiddelbart tydelig at det ikke er en vanlig produksjonsmodell. I stedet for Apple-logoen og lasting av operativsystemet, dukker det opp en terminal som gjør det mulig å komme seg til praktisk talt ethvert hjørne av iOS-operativsystemet. Og det er akkurat det som skjer, på begge sider av den imaginære juridiske (og moralske) barrikaden. Noen sikkerhetsfirmaer og eksperter bruker både iPhones til å søke etter nye utnyttelser, som de deretter rapporterer eller "selger" til Apple. På denne måten søkes det etter kritiske sikkerhetsfeil som Apple ikke var klar over.

devfusediphone

På den annen side er det også de (enten enkeltpersoner eller selskaper) som ser etter lignende sikkerhetsfeil av helt andre grunner. Enten det er for hovedsakelig kommersielle formål - å tilby spesielle tjenester for innbrudd i telefonen (som for eksempel det israelske selskapet Cellebrite, som ble kjent for angivelig å låse opp en iPhone for FBI), eller for behovene til å utvikle spesiell maskinvare som er brukes til å bryte sikkerheten til iOS-beskyttelsesenheten. Det har vært mange lignende tilfeller tidligere, og det er logisk sett en enorm interesse for iPhones låst opp på denne måten.

Slike telefoner, som klarer å smugles ut av Apple, selges så på nettet til priser flere ganger høyere enn normal salgspris. Disse prototypene med spesialprogramvare inneholder uferdige deler av iOS-operativsystemet, men også spesialverktøy for å administrere enheten. På grunn av enhetens natur har den heller ikke de vanlige sikkerhetsmekanismene som er aktivert i vanlige modeller. Av den grunn er det mulig å komme inn på steder hvor en vanlig hacker med en produksjonsmodell ikke kan nå. Og det er grunnen til den høye prisen og fremfor alt stor interesse fra interesserte.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

For praktisk bruk av en slik iPhone kreves det også en proprietær kabel, som muliggjør alle manipulasjoner med terminalen. Den heter Kanzi, og etter å ha koblet den til en iPhone og Mac/MacBook, får brukeren tilgang til telefonens interne systemgrensesnitt. Prisen på selve kabelen er rundt to tusen dollar.

Apple er godt klar over at de nevnte iPhone- og Kanzi-kablene går dit de definitivt ikke hører hjemme. Enten det er smugling fra Foxconns produksjonslinjer eller fra Apples utviklingssentre. Selskapets mål er å gjøre det umulig for disse ekstremt sensitive prototypene å komme i uautoriserte hender. Det er imidlertid ikke kjent hvordan de ønsker å oppnå dette. Du kan lese en veldig omfattende historie om hvordan disse telefonene håndteres og hvor lett det er å få tak i dem her.

kilde: Morsvin, MacRumors

.