Maak advertensie toe

Het jy al ooit gewonder hoe sekuriteitsfoute in iPhone-sekuriteitstelsels ontdek word? Hoe soek jy sagteware- of hardeware-uitbuitings en hoe werk programme wat dit hanteer om kritieke foute te vind? Dit is moontlik om dinge soos hierdie per ongeluk te ontdek - soos 'n paar weke gelede met die FaceTime-uitbuiting gebeur het. Gewoonlik word spesiale prototipes van iPhones egter vir soortgelyke aksies gebruik, wat 'n seldsame skat is vir verskeie sekuriteitskenners, sowel as kuberkrakers.

Dit is sogenaamde "dev-fused iPhones", wat in die praktyk en vertaling beteken iPhone-prototipes wat vir ontwikkelaars bedoel is, wat boonop nie die finale weergawe van die sagteware bevat nie en die gebruik daarvan is streng gekoppel aan die ontwikkeling en voltooiing van die produk as sodanig. Met die eerste oogopslag is hierdie iPhones nie te onderskei van gewone kleinhandelweergawes nie. Dit verskil slegs in die QR- en strepieskode-plakkers op die agterkant, sowel as die sigbare Made in Foxconn-inskripsie. Hierdie prototipes behoort nooit die publiek te bereik nie, maar dit gebeur betreklik gereeld, en op die swart mark het hierdie toestelle geweldige waarde, hoofsaaklik as gevolg van wat hulle binne wegsteek.

Sodra so 'n "dev-fused" iPhone aangeskakel word, is dit amper onmiddellik duidelik dat dit nie 'n gewone produksiemodel is nie. In plaas van die Apple-logo en die laai van die bedryfstelsel, verskyn 'n terminale waardeur dit moontlik is om by feitlik enige hoek van die iOS-bedryfstelsel te kom. En dit is presies wat aan die gebeur is, aan beide kante van die denkbeeldige wetlike (en morele) versperring. Sommige sekuriteitsfirmas en kundiges gebruik iPhones om na nuwe uitbuitings te soek, wat hulle dan aan Apple rapporteer of "verkoop". Op hierdie manier word gesoek na kritieke sekuriteitsfoute waarvan Apple nie bewus was nie.

devfusefoon

Aan die ander kant is daar ook diegene (hetsy individue of maatskappye) wat om heeltemal verskillende redes soortgelyke sekuriteitsfoute soek. Of dit nou vir hoofsaaklik kommersiële doeleindes is – om spesiale dienste aan te bied om by die foon in te breek (soos byvoorbeeld die Israeliese maatskappy Cellebrite, wat bekend geword het omdat hy na bewering 'n iPhone vir die FBI ontsluit het), of vir die behoeftes van die ontwikkeling van spesiale hardeware wat gebruik om die sekuriteit van iOS-beskermingstoestel te breek. Daar was baie soortgelyke gevalle in die verlede, en daar is logieserwys 'n groot belangstelling in iPhones wat op hierdie manier ontsluit word.

Sulke fone, wat daarin slaag om uit Apple gesmokkel te word, word dan op die web verkoop teen pryse wat verskeie kere hoër is as die normale verkoopprys. Hierdie prototipes met spesiale sagteware bevat onvoltooide dele van die iOS-bedryfstelsel, maar ook spesiale gereedskap om die toestel te bestuur. Weens die aard van die toestel het dit ook nie die gewone sekuriteitsmeganismes wat in algemeen verkoop modelle geaktiveer word nie. Om dié rede is dit moontlik om by plekke te kom waar 'n gewone hacker met 'n produksiemodel nie kan bereik nie. En dit is die rede vir die hoë prys en bowenal groot belangstelling van belangstellendes.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Vir die praktiese gebruik van so 'n iPhone word 'n eie kabel ook benodig, wat alle manipulasies met die terminaal moontlik maak. Dit word Kanzi genoem, en nadat dit aan 'n iPhone en Mac/MacBook gekoppel is, kry die gebruiker toegang tot die foon se interne stelselkoppelvlak. Die prys van die kabel self is ongeveer tweeduisend dollar.

Apple is deeglik bewus daarvan dat die voorgenoemde iPhones en Kanzi-kabels gaan waar hulle beslis nie hoort nie. Of dit nou smokkel van Foxconn se produksielyne of vanaf Apple se ontwikkelingsentrums is. Die maatskappy se doelwit is om dit onmoontlik te maak vir hierdie uiters sensitiewe prototipes om in ongemagtigde hande te kom. Dit is egter nie bekend hoe hulle dit wil bereik nie. Jy kan 'n baie omvattende storie lees oor hoe hierdie fone hanteer word en hoe maklik dit is om hulle in die hande te kry hier.

bron: Moedervarke, Macrumors

.