Stäng annons

Har du någonsin undrat hur säkerhetsbrister i iPhone-säkerhetssystem upptäcks? Hur söker man efter mjukvara eller hårdvara och hur fungerar program som hanterar att hitta kritiska fel? Det är möjligt att upptäcka sådant här av en slump - som hände för några veckor sedan med FaceTime-utnyttjandet. Vanligtvis används dock speciella prototyper av iPhones för liknande handlingar, vilket är en sällsynt skatt för olika säkerhetsexperter, såväl som hackare.

Dessa är så kallade "dev-fused iPhones", vilket i praktiken och översättning betyder iPhone-prototyper avsedda för utvecklare, som dessutom inte innehåller den slutliga versionen av programvaran och deras användning är strikt knuten till utvecklingen och slutförandet av produkten som sådan. Vid första anblicken går dessa iPhones inte att skilja från vanliga återförsäljarversioner. Det skiljer sig bara i QR- och streckkodsklistermärkena på baksidan, samt den synliga Made in Foxconn-inskriptionen. Dessa prototyper bör aldrig nå allmänheten, men detta händer relativt ofta, och på den svarta marknaden har dessa enheter ett enormt värde, främst på grund av vad de gömmer inuti.

Så fort en sådan "dev-fused" iPhone sätts på är det nästan direkt uppenbart att det inte är en vanlig produktionsmodell. Istället för Apple-logotypen och laddningen av operativsystemet dyker en terminal upp, genom vilken det är möjligt att ta sig till praktiskt taget alla hörn av iOS-operativsystemet. Och det är precis vad som händer, på båda sidor av den imaginära juridiska (och moraliska) barrikaden. Vissa säkerhetsföretag och experter använder både iPhones för att hitta nya bedrifter, som de sedan rapporterar eller "säljer" till Apple. På så sätt eftersträvas kritiska säkerhetsbrister som Apple inte kände till.

devfusediphone

Å andra sidan finns det också de (oavsett om det är privatpersoner eller företag) som letar efter liknande säkerhetsbrister av helt andra skäl. Oavsett om det är för huvudsakligen kommersiella syften - att erbjuda speciella tjänster för att bryta sig in i telefonen (som till exempel det israeliska företaget Cellebrite, som blev känt för att ha låst upp en iPhone för FBI), eller för behoven av att utveckla speciell hårdvara som är används för att bryta säkerheten för iOS-skyddsenheten. Det har funnits många liknande fall tidigare, och det finns logiskt sett ett enormt intresse för iPhones upplåsta på detta sätt.

Sådana telefoner, som lyckas smugglas ut från Apple, säljs sedan på webben till priser flera gånger högre än det normala försäljningspriset. Dessa prototyper med speciell programvara innehåller oavslutade delar av iOS-operativsystemet, men också specialverktyg för att hantera enheten. På grund av enhetens karaktär har den inte heller de vanliga säkerhetsmekanismerna som är aktiverade i vanliga modeller. Av den anledningen är det möjligt att ta sig in på platser där en vanlig hacker med produktionsmodell inte kan nå. Och det är anledningen till det höga priset och framför allt det stora intresset från intresserade.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

För den praktiska användningen av en sådan iPhone krävs också en egen kabel, som möjliggör alla manipulationer med terminalen. Den heter Kanzi, och efter att ha kopplat den till en iPhone och Mac/MacBook får användaren tillgång till telefonens interna systemgränssnitt. Priset på själva kabeln är runt två tusen dollar.

Apple är väl medvetna om att de tidigare nämnda iPhones och Kanzi-kablarna går dit de definitivt inte hör hemma. Oavsett om det är smuggling från Foxconns produktionslinjer eller från Apples utvecklingscenter. Företagets mål är att göra det omöjligt för dessa extremt känsliga prototyper att komma i obehöriga händer. Det är dock inte känt hur de vill uppnå detta. Du kan läsa en mycket omfattande berättelse om hur dessa telefoner hanteras och hur lätt det är att få tag i dem zde.

källa: Modersvin, MacRumors

.