Zatvori oglas

Jeste li se ikada zapitali kako se otkrivaju sigurnosni nedostaci u iPhone sigurnosnim sustavima? Kako tražite softverske ili hardverske eksploatacije i kako rade programi koji se bave pronalaženjem kritičnih pogrešaka? Moguće je otkriti ovakve stvari slučajno - kao što se dogodilo prije nekoliko tjedana s FaceTime exploitom. Obično se pak za slične radnje koriste posebni prototipovi iPhonea koji su rijetko blago za razne sigurnosne stručnjake, ali i hakere.

Riječ je o takozvanim "dev-fused iPhoneima", što u praksi i prijevodu znači iPhone prototipovi namijenjeni programerima, koji, osim toga, ne sadrže konačnu verziju softvera te je njihovo korištenje strogo vezano uz razvoj i završetak proizvod kao takav. Na prvi pogled, ovi se iPhone uređaji ne mogu razlikovati od uobičajenih maloprodajnih verzija. Razlikuje se samo po QR i barcode naljepnicama na stražnjoj strani, kao i vidljivom Made in Foxconn natpisu. Ti prototipovi nikako ne bi trebali dospjeti u javnost, ali to se događa relativno često, a na crnom tržištu ti uređaji imaju ogromnu vrijednost, ponajviše zbog onoga što kriju u sebi.

Čim se uključi takav "dev-fused" iPhone, gotovo odmah se vidi da se ne radi o regularnom proizvodnom modelu. Umjesto Appleovog loga i učitavanja operativnog sustava pojavljuje se terminal preko kojeg je moguće doći u praktički svaki kutak iOS operativnog sustava. A upravo se to događa, s obje strane zamišljene pravne (i moralne) barikade. Neke sigurnosne tvrtke i stručnjaci podjednako koriste iPhone za pronalaženje novih eksploatacija, koje zatim prijavljuju ili "prodaju" Appleu. Na taj način se traže kritični sigurnosni nedostaci kojih Apple nije bio svjestan.

devfusediphone

S druge strane, postoje i oni (bilo pojedinci ili tvrtke) koji traže slične sigurnosne propuste iz sasvim drugih razloga. Bilo da se radi o pretežno komercijalnim svrhama – nuđenje posebnih usluga za provaljivanje u telefon (kao npr. izraelska tvrtka Cellebrite, koja se proslavila navodno otključavanjem iPhonea za FBI), ili za potrebe razvoja posebnog hardvera koji koristi se za probijanje sigurnosti iOS zaštitnog uređaja. Bilo je mnogo sličnih slučajeva u prošlosti i logično je da postoji ogroman interes za iPhonee otključane na ovaj način.

Takvi telefoni, koji se uspiju prošvercati iz Applea, zatim se prodaju na webu po cijenama nekoliko puta višim od normalne prodajne cijene. Ovi prototipovi s posebnim softverom sadrže nedovršene dijelove iOS operativnog sustava, ali i posebne alate za upravljanje uređajem. Zbog prirode uređaja, također nema uobičajene sigurnosne mehanizme koji se aktiviraju kod uobičajeno prodanih modela. Iz tog razloga, moguće je ući na mjesta do kojih obični haker s proizvodnim modelom ne može doći. I to je razlog visoke cijene i prije svega velikog interesa zainteresiranih.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Za praktičnu upotrebu takvog iPhonea potreban je i vlastiti kabel koji omogućuje sve manipulacije s terminalom. Zove se Kanzi, a nakon spajanja na iPhone i Mac/MacBook korisnik dobiva pristup internom sustavnom sučelju telefona. Cijena samog kabela je oko dvije tisuće dolara.

Apple je itekako svjestan da spomenuti iPhone i Kanzi kabeli idu tamo gdje im definitivno nije mjesto. Bilo da se šverca s proizvodnih traka Foxconna ili iz Appleovih razvojnih centara. Cilj tvrtke je onemogućiti da ovi iznimno osjetljivi prototipovi dospiju u neovlaštene ruke. Međutim, nije poznato kako to žele postići. Možete pročitati vrlo iscrpnu priču o tome kako se rukuje ovim telefonima i koliko ih je lako doći u ruke ovdje.

Izvor: Matične ploče, Macrumors

.