Zamknij reklame

Wielu użytkowników Apple uważa poziom bezpieczeństwa za największą zaletę iPhone'ów. Apple korzysta pod tym względem z ogólnej szczelności swojej platformy, a także z tego, że jest powszechnie postrzegany jako firma dbająca o prywatność swoich użytkowników. Z tego powodu w samym systemie operacyjnym iOS znajdziemy szereg funkcji bezpieczeństwa mających jasny cel – chronić urządzenie przed zagrożeniami.

Ponadto telefony Apple rozwiązują ochronę nie tylko na poziomie oprogramowania, ale także na poziomie sprzętu. Dlatego też same chipsety Apple z serii A zostały zaprojektowane z naciskiem na ogólne bezpieczeństwo. Niezwykle ważną rolę odgrywa w tym koprocesor o nazwie Secure Enclave. Jest całkowicie odizolowany od reszty urządzenia i służy do przechowywania zaszyfrowanych ważnych danych. Ale niewiele można na nim wspiąć. Jego pojemność to tylko 4 MB. To wyraźnie pokazuje, że Apple nie traktuje bezpieczeństwa lekko. W ten sam sposób moglibyśmy wymienić szereg innych funkcji, które mają w tym wszystkim pewien udział. Skupmy się jednak na czymś trochę innym i odpowiedzmy na pytanie, czy bezpieczeństwo telefonów Apple jest rzeczywiście wystarczające.

Blokada aktywacji

Niezwykle istotny dla bezpieczeństwa (nie tylko) iPhone'ów jest tzw blokada aktywacji, czasami nazywaną blokadą aktywacji iCloud. Jak zapewne wiesz, gdy urządzenie zostanie zarejestrowane na koncie Apple ID i podłączone do sieci Find It, możesz w każdej chwili sprawdzić jego lokalizację, a tym samym ewentualnie mieć podgląd w przypadku jego zgubienia lub kradzieży. Ale jak to wszystko działa? Kiedy aktywujesz Find, na serwerach aktywacyjnych Apple’a zapisywany jest konkretny Apple ID, dzięki czemu gigant z Cupertino doskonale wie, do kogo należy dane urządzenie, a co za tym idzie, kto jest jego prawdziwym właścicielem. Nawet jeśli później wymusisz przywrócenie/ponowną instalację telefonu, przy pierwszym włączeniu połączy się on z wyżej wymienionymi serwerami aktywacyjnymi, które natychmiast sprawdzą, czy blokada aktywacji jest aktywna, czy nie. W teorii ma on chronić urządzenie przed nadużyciami.

Powstaje zatem zasadnicze pytanie. Czy można ominąć blokadę aktywacji? W pewnym sensie tak, ale istnieją zasadnicze problemy, które sprawiają, że cały proces jest prawie niemożliwy. W zasadzie zamek powinien być całkowicie niezniszczalny, co (jak na razie) dotyczy nowszych iPhone'ów. Jeśli jednak spojrzymy na nieco starsze modele, a konkretnie iPhone X i starsze, znajdziemy w nich pewien błąd sprzętowy, dzięki któremu przełomowy jailbreak tzw. checkm8, który może ominąć blokadę aktywacji i tym samym udostępnić urządzenie. W takim przypadku użytkownik uzyskuje praktycznie pełny dostęp i może za pomocą telefonu z łatwością wykonywać połączenia czy przeglądać Internet. Ale jest poważny haczyk. Jailbreak checkm8 nie może „przeżyć” ponownego uruchomienia urządzenia. W ten sposób znika po ponownym uruchomieniu i należy go przesłać ponownie, co wymaga fizycznego dostępu do urządzenia. Jednocześnie łatwo jest rozpoznać skradzione urządzenie, wystarczy je ponownie uruchomić i nagle wymagane będzie zalogowanie się do Apple ID. Jednak nawet to podejście nie jest już realistyczne w przypadku nowszych iPhone'ów.

bezpieczeństwo iPhone'a

Właśnie dlatego nie sprzedaje się skradzionych iPhone'ów z aktywną blokadą aktywacyjną, ponieważ praktycznie nie ma możliwości, aby się do nich dostać. Z tego powodu często są one demontowane na części, a następnie odsprzedawane. Dla atakujących jest to znacznie prostsza procedura. Interesujące jest również to, że wiele skradzionych urządzeń trafia w jedno i to samo miejsce, skąd często są spokojnie przewożone przez połowę planety. Coś takiego przytrafiło się dziesiątkom amerykańskich fanów Apple’a, którzy zgubili telefony na festiwalach muzycznych. Ponieważ jednak mieli aktywną opcję Znajdź, mogli oznaczyć je jako „zagubione” i śledzić ich lokalizację. Przez cały czas błyszczeli na terenie festiwalu, aż nagle przenieśli się do Chin, a mianowicie do miasta Shenzhen, zwanego chińską Doliną Krzemową. Poza tym istnieje tu ogromny rynek elektroniki, na którym można kupić dosłownie każdy potrzebny podzespół. Więcej na ten temat przeczytacie w artykule załączonym poniżej.

.