Zamknij reklame

Czy zastanawiałeś się kiedyś, w jaki sposób wykrywane są luki w zabezpieczeniach systemów iPhone'a? Jak wyszukuje się exploity w oprogramowaniu lub sprzęcie i jak działają programy radzące sobie ze znajdowaniem błędów krytycznych? Takie rzeczy można odkryć przez przypadek – jak to miało miejsce kilka tygodni temu w przypadku exploita FaceTime. Zwykle jednak do podobnych działań wykorzystywane są specjalne prototypy iPhone'ów, które są rzadkim skarbem dla różnych ekspertów ds. bezpieczeństwa, a także hakerów.

Są to tak zwane „iPhone'y dev-fused”, co w praktyce i tłumaczeniu oznacza prototypy iPhone'ów przeznaczone dla programistów, które ponadto nie zawierają ostatecznej wersji oprogramowania, a ich użycie jest ściśle powiązane z opracowaniem i ukończeniem produkt jako taki. Na pierwszy rzut oka te iPhone'y są nie do odróżnienia od zwykłych wersji detalicznych. Różni się jedynie naklejkami z kodem QR i kreskowym z tyłu oraz widocznym napisem Made in Foxconn. Prototypy te nigdy nie powinny trafić do opinii publicznej, jednak zdarza się to stosunkowo często, a na czarnym rynku urządzenia te mają ogromną wartość, głównie ze względu na to, co kryją w środku.

Gdy tylko taki „dev-fused” iPhone zostanie włączony, niemal od razu widać, że nie jest to regularny model produkcyjny. Zamiast logo Apple i wczytania systemu operacyjnego pojawia się terminal, dzięki któremu można dostać się praktycznie w każdy zakątek systemu operacyjnego iOS. I właśnie to dzieje się po obu stronach wyimaginowanej barykady prawnej (i moralnej). Niektóre firmy zajmujące się bezpieczeństwem i eksperci wykorzystują iPhone'y do znajdowania nowych exploitów, które następnie zgłaszają lub „sprzedają” firmie Apple. W ten sposób poszukuje się krytycznych luk w zabezpieczeniach, o których Apple nie wiedział.

devfusediphone

Z drugiej strony są też tacy (osoby prywatne lub firmy), które szukają podobnych luk w zabezpieczeniach z zupełnie innych powodów. Czy to w celach głównie komercyjnych – oferowania specjalnych usług włamania do telefonu (jak np. izraelska firma Cellebrite, która zasłynęła z rzekomego odblokowania iPhone'a dla FBI), czy też na potrzeby opracowania specjalnego sprzętu, czyli używany do złamania zabezpieczeń urządzenia zabezpieczającego iOS. Podobnych przypadków było w przeszłości wiele i logicznie rzecz biorąc, zainteresowanie iPhone'ami odblokowywanymi w ten sposób jest ogromne.

Takie telefony, którym udaje się przemycić poza Apple, sprzedawane są następnie w sieci po cenach kilkukrotnie wyższych od normalnej ceny sprzedaży. Te prototypy ze specjalnym oprogramowaniem zawierają niedokończone części systemu operacyjnego iOS, ale także specjalne narzędzia do zarządzania urządzeniem. Ze względu na charakter urządzenia nie posiada ono również typowych mechanizmów zabezpieczeń, które aktywują się w powszechnie sprzedawanych modelach. Dzięki temu możliwe jest dotarcie tam, gdzie zwykły haker dysponujący modelem produkcyjnym nie jest w stanie dotrzeć. I stąd właśnie wynika wysoka cena i przede wszystkim duże zainteresowanie ze strony zainteresowanych.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Do praktycznego wykorzystania takiego iPhone'a potrzebny jest także firmowy kabel, który umożliwia wszelkie manipulacje z terminalem. Nazywa się Kanzi i po podłączeniu go do iPhone'a oraz Maca/MacBooka użytkownik otrzymuje dostęp do wewnętrznego interfejsu systemowego telefonu. Cena samego kabla to około dwóch tysięcy dolarów.

Apple doskonale zdaje sobie sprawę, że wspomniane iPhone'y i kable Kanzi idą tam, gdzie zdecydowanie nie powinny. Niezależnie od tego, czy jest to przemyt z linii produkcyjnych Foxconna, czy z centrów rozwoju Apple. Celem firmy jest uniemożliwienie dostania się tych niezwykle wrażliwych prototypów w niepowołane ręce. Nie wiadomo jednak, w jaki sposób chcą to osiągnąć. Możesz przeczytać bardzo obszerną historię o tym, jak obchodzić się z tymi telefonami i jak łatwo je zdobyć tutaj.

Źródło: Płyty główne, Macrumors

.