Tanca l'anunci

Us heu preguntat mai com es descobreixen les fallades de seguretat dels sistemes de seguretat de l'iPhone? Com cerqueu exploits de programari o maquinari i com funcionen els programes que s'ocupen de trobar errors crítics? És possible descobrir coses com aquesta per casualitat, com va passar fa unes setmanes amb l'exploit de FaceTime. En general, però, s'utilitzen prototips especials d'iPhone per a accions similars, que són un tresor rar per a diversos experts en seguretat, així com per als pirates informàtics.

Es tracta dels anomenats "iPhones fusionats per desenvolupament", que a la pràctica i la traducció significa prototips d'iPhone destinats a desenvolupadors, que, a més, no contenen la versió final del programari i el seu ús està estrictament lligat al desenvolupament i finalització del programari. producte com a tal. A primera vista, aquests iPhones no es distingeixen de les versions comercials habituals. Només es diferencia en els adhesius QR i de codi de barres a la part posterior, així com la inscripció visible Made in Foxconn. Aquests prototips no haurien d'arribar mai al públic, però això passa amb relativa freqüència, i al mercat negre aquests dispositius tenen un valor immens, sobretot pel que amaguen al seu interior.

Tan bon punt s'encén un iPhone "dev-fusionat", gairebé immediatament es veu que no és un model de producció normal. En lloc del logotip d'Apple i de la càrrega del sistema operatiu, apareix un terminal, a través del qual es pot arribar a pràcticament qualsevol racó del sistema operatiu iOS. I això és exactament el que està passant, a banda i banda de la barricada legal (i moral) imaginària. Algunes empreses de seguretat i experts utilitzen iPhones per trobar noves explotacions, que després informen o "venen" a Apple. D'aquesta manera, es busquen fallades de seguretat crítiques de les quals Apple desconeixia.

devfusediphone

D'altra banda, també hi ha aquells (ja siguin particulars o empreses) que busquen defectes de seguretat similars per motius completament diferents. Ja sigui per a finalitats principalment comercials: oferir serveis especials per entrar al telèfon (com, per exemple, l'empresa israeliana Cellebrite, que es va fer famosa per suposadament desbloquejar un iPhone per a l'FBI), o per les necessitats de desenvolupament de maquinari especial que sigui utilitzat per trencar la seguretat del dispositiu de protecció iOS. Hi ha hagut molts casos similars en el passat, i lògicament hi ha un gran interès en els iPhones desbloquejats d'aquesta manera.

Aquests telèfons, que aconsegueixen sortir de contraban d'Apple, es venen a la web a preus diverses vegades superiors al preu de venda normal. Aquests prototips amb programari especial contenen parts inacabades del sistema operatiu iOS, però també eines especials per gestionar el dispositiu. A causa de la naturalesa del dispositiu, tampoc disposa dels mecanismes de seguretat habituals que s'activen als models venuts habitualment. Per aquest motiu, és possible arribar a llocs on un hacker habitual amb un model de producció no pot arribar. I aquest és el motiu de l'elevat preu i, sobretot, del gran interès dels interessats.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Per a l'ús pràctic d'aquest iPhone, també es requereix un cable propietari, que permeti totes les manipulacions amb el terminal. Es diu Kanzi i, després de connectar-lo a un iPhone i un Mac/MacBook, l'usuari té accés a la interfície interna del sistema del telèfon. El preu del cable en si és d'uns dos mil dòlars.

Apple és ben conscient que els iPhones i els cables Kanzi esmentats van a on definitivament no els correspon. Tant si es tracta de contraban des de les línies de producció de Foxconn com dels centres de desenvolupament d'Apple. L'objectiu de l'empresa és fer impossible que aquests prototips extremadament sensibles arribin a mans no autoritzades. Tanmateix, no se sap com volen aconseguir-ho. Podeu llegir una història molt completa sobre com es gestionen aquests telèfons i com de fàcil és aconseguir-los aquí.

Font: Senglars, Macrumors

.