Затвори оглас

Да ли сте се икада запитали како се откривају безбедносни пропусти у сигурносним системима иПхоне-а? Како тражите софтверске или хардверске експлоатације и како функционишу програми који се баве проналажењем критичних грешака? Могуће је открити овакве ствари случајно - као што се догодило пре неколико недеља са ФацеТиме експлоатацијом. Обично се, међутим, за сличне радње користе специјални прототипови ајфона, који су ретко богатство за разне стручњаке за безбедност, али и хакере.

Реч је о такозваним „дев-фусед иПхонес“, што у пракси и преводу значи иПхоне прототипове намењене програмерима, који, штавише, не садрже коначну верзију софтвера и њихово коришћење је стриктно везано за развој и завршетак производ као такав. На први поглед, ови иПхоне-и се не разликују од обичних малопродајних верзија. Разликује се само по КР и баркод налепницама на полеђини, као и по видљивом Маде ин Фокцонн натпису. Ови прототипови никада не би требало да дођу до јавности, али то се дешава релативно често, а на црном тржишту ови уређаји имају огромну вредност, углавном због онога што крију у себи.

Чим се укључи такав "дев-фусед" иПхоне, скоро одмах се види да није обичан производни модел. Уместо Аппле логотипа и учитавања оперативног система, појављује се терминал преко којег је могуће доћи до практично било ког угла иОС оперативног система. А управо се то дешава, са обе стране замишљене правне (и моралне) барикаде. Неке безбедносне фирме и стручњаци подједнако користе иПхоне да пронађу нове експлоатације, које затим пријављују или "продају" Аппле-у. На овај начин се траже критичне безбедносне грешке којих Аппле није био свестан.

девфуседипхоне

С друге стране, постоје и они (било појединци или компаније) који траже сличне безбедносне пропусте из сасвим других разлога. Било да је то углавном у комерцијалне сврхе – нуђење специјалних услуга за провалу у телефон (као, на пример, израелска компанија Целлебрите, која се прославила наводно откључавањем иПхоне-а за ФБИ), или за потребе развоја специјалног хардвера који је користи се за пробијање безбедности иОС уређаја за заштиту. У прошлости је било много сличних случајева и логично је да постоји велико интересовање за иПхоне откључане на овај начин.

Такви телефони, који успевају да се прокријумчаре из Епла, затим се продају на вебу по ценама неколико пута већим од нормалне продајне цене. Ови прототипови са посебним софтвером садрже недовршене делове иОС оперативног система, али и посебне алате за управљање уређајем. Због природе уређаја, он такође нема уобичајене сигурносне механизме који се активирају у моделима који се обично продају. Из тог разлога је могуће ући на места до којих обичан хакер са производним моделом не може да стигне. И то је разлог високе цене и пре свега великог интересовања заинтересованих.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

За практичну употребу таквог иПхоне-а потребан је и власнички кабл који омогућава све манипулације са терминалом. Зове се Канзи, а након повезивања на иПхоне и Мац/МацБоок, кориснику се даје приступ интерном системском интерфејсу телефона. Цена самог кабла је око две хиљаде долара.

Аппле је добро свестан да горе поменути иПхоне и Канзи каблови иду тамо где им дефинитивно није место. Било да се ради о шверцу са производних линија Фокцонн-а или из Аппле-ових развојних центара. Циљ компаније је да онемогући да ови изузетно осетљиви прототипови дођу у неовлашћене руке. Међутим, није познато како то желе да постигну. Можете прочитати веома опсежну причу о томе како се рукује овим телефонима и колико је лако доћи до њих овде.

Извор: Мотхербоарс, Мацруморс

.