Зачыніць аб'яву

Ці задумваліся вы, як выяўляюцца недахопы бяспекі ў сістэмах бяспекі iPhone? Як вы шукаеце праграмныя або апаратныя эксплойты і як працуюць праграмы, якія займаюцца пошукам крытычных памылак? Можна выявіць падобныя рэчы выпадкова - як гэта адбылося некалькі тыдняў таму з эксплойтам FaceTime. Аднак звычайна для падобных дзеянняў выкарыстоўваюцца спецыяльныя прататыпы айфонаў, якія з'яўляюцца рэдкім скарбам для розных экспертаў па бяспецы, а таксама хакераў.

Гэта так званыя «dev-fused iPhone», што на практыцы і ў перакладзе азначае прататыпы iPhone, прызначаныя для распрацоўшчыкаў, якія, акрамя таго, не ўтрымліваюць канчатковай версіі праграмнага забеспячэння і іх выкарыстанне строга прывязана да распрацоўкі і завяршэння прадукт як такі. На першы погляд гэтыя айфоны немагчыма адрозніць ад звычайных рознічных версій. Адрозніваецца толькі QR-налепкамі і штрых-кодамі на адваротным баку, а таксама бачнай надпісам Made in Foxconn. Гэтыя прататыпы ніколі не павінны даходзіць да грамадскасці, але гэта здараецца адносна часта, і на чорным рынку гэтыя прылады маюць велізарную каштоўнасць, у асноўным з-за таго, што яны хаваюць унутры.

Як толькі ўключаецца такі «dev-fused» iPhone, амаль адразу відаць, што гэта не звычайная серыйная мадэль. Замест лагатыпа Apple і загрузкі аперацыйнай сістэмы з'яўляецца тэрмінал, праз які можна трапіць практычна ў любы куток аперацыйнай сістэмы iOS. І менавіта гэта і адбываецца па абодва бакі ўяўнай прававой (і маральнай) барыкады. Некаторыя ахоўныя фірмы і эксперты выкарыстоўваюць iPhone для пошуку новых эксплойтаў, пра якія потым паведамляюць або "прадаюць" Apple. Такім чынам шукаюцца крытычныя недахопы бяспекі, пра якія Apple не ведала.

devfusediphone

З іншага боку, ёсць і тыя (прыватныя асобы або кампаніі), якія шукаюць падобныя недахопы бяспекі па зусім іншых прычынах. Ці то ў пераважна камэрцыйных мэтах — прапаноўваючы адмысловыя паслугі па ўзлому тэлефона (як, напрыклад, ізраільская кампанія Cellebrite, якая праславілася тым, што нібыта разблакіравала iPhone для ФБР), ці то для патрэбаў распрацоўкі спэцыяльнага апаратуры, якая выкарыстоўваецца для парушэння бяспекі прылады абароны iOS. У мінулым было шмат падобных выпадкаў, і лагічна існуе велізарная цікавасць да iPhone, разблакіраваных такім чынам.

Такія тэлефоны, якія ўдаецца кантрабандай вывезці з Apple, потым прадаюцца ў сетцы па цэнах, у некалькі разоў вышэйшых за звычайную адпускную цану. Гэтыя прататыпы са спецыяльным праграмным забеспячэннем утрымліваюць недапрацаваныя часткі аперацыйнай сістэмы iOS, але таксама спецыяльныя інструменты для кіравання прыладай. З-за асаблівасцяў прылады ў ім таксама адсутнічаюць звычайныя механізмы бяспекі, якія актывуюцца ў мадэлях, якія звычайна прадаюцца. Па гэтай прычыне можна патрапіць туды, куды не можа дабрацца звычайны хакер з серыйнай мадэллю. І ў гэтым прычына высокай цаны і, перш за ўсё, вялікай цікавасці з боку зацікаўленых бакоў.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Для практычнага выкарыстання такога iPhone таксама неабходны фірмовы кабель, які дазваляе выконваць усе маніпуляцыі з тэрміналам. Ён называецца Kanzi, і пасля падлучэння яго да iPhone і Mac/MacBook карыстальнік атрымлівае доступ да ўнутранага сістэмнага інтэрфейсу тэлефона. Кошт самога кабеля - каля двух тысяч даляраў.

Apple добра ведае, што вышэйзгаданыя iPhone і кабелі Kanzi ідуць туды, куды ім дакладна не месца. Няхай гэта будзе кантрабанда з вытворчых ліній Foxconn або з цэнтраў распрацоўкі Apple. Мэта кампаніі - зрабіць немагчымым трапленне гэтых надзвычай адчувальных прататыпаў у несанкцыянаваныя рукі. Аднак невядома, як яны хочуць гэтага дамагчыся. Вы можаце прачытаць вельмі падрабязную гісторыю аб тым, як абыходзяцца з гэтымі тэлефонамі і як лёгка іх атрымаць тут.

крыніца: Мацярынскія платы, Macrumors

.