Zavrieť reklamu

Lámali ste si niekedy hlavu s tým, akým spôsobom dochádza k odhaľovaniu bezpečnostných chýb v systémoch zabezpečenia iPhonov? Ako sa hľadajú softvérové ​​alebo hardvérové ​​exploity a ako fungujú programy, ktoré sa hľadaním kritických chýb zaoberajú? Na podobné veci je možné prísť náhodou - ako sa stalo pred pár týždňami v prípade exploitu vo FaceTime. Obvykle sa však k podobným úkonom používajú špeciálne prototypy iPhonov, ktoré sú pre rôznych bezpečnostných expertov, ale aj hackerov, vzácnym pokladom.

Ide o tzv. „dev-fused iPhones“, čo v praxi a preklade znamená prototypy iPhonov určené pre vývojárov, ktoré navyše neobsahujú finálnu verziu softvéru a ich použitie je striktne viazané na vývoj a dokončovanie produktu ako takého. Tieto iPhony sú na prvý pohľad nerozoznateľné od bežných predajných verzií. Líšia sa iba samolepkami s QR a čiarovými kódmi na zadnej strane, rovnako ako viditeľným nápisom Made in Foxconn. Tieto prototypy by sa nikdy nemali dostať nie verejnosť, to sa však relatívne často deje a na čiernom trhu majú tieto zariadenia nesmiernu hodnotu a to predovšetkým preto, čo schovávajú vo vnútri.

Akonáhle sa takýto „dev-fused“ iPhone zapne, takmer okamžite je vidieť, že nejde o model z bežnej produkcie. Namiesto loga Applu a načítania operačného systému sa objaví terminál, cez ktorý je možné sa dostať prakticky do akéhokoľvek kútika operačného systému iOS. A presne to sa deje, na oboch stranách pomyselné legálne (a morálne) barikády. Niektoré bezpečnostné firmy a experti podobné iPhony využívajú na hľadanie nových exploitov, ktoré následne hlásia alebo „predávajú“ Applu. Touto cestou sa tak hľadajú kritické chyby v zabezpečení, ktorých si Apple nebol vedomý.

devfusediphone

Na druhej strane sú však aj takí (či už jednotlivci, alebo firmy), ktoré podobné nedostatky v zabezpečení hľadajú z úplne iných dôvodov. Či už ide o zámery prevažne komerčného rázu – ponúkanie špeciálnych služieb na vniknutie do telefónu (ako to vie napríklad izraelská firma Cellebrite, ktorá sa preslávila kauzou údajného odomknutia iPhonu pre FBI), alebo pre potreby vývoja špeciálneho hardvéru, ktorý slúži na prelomenie zabezpečenia ochrany iOS zariadenia. Podobných prípadov bolo v minulosti mnoho ao takto odomknuté iPhony je logicky obrovský záujem.

Takéto telefóny, ktoré sa podarí prepašovať z Applu, sa potom na webe predávajú za ceny niekoľkonásobne prevyšujúce bežnú predajnú cenu. Tieto prototypy so špeciálnym softvérom obsahujú nehotové časti operačného systému iOS, ale aj špeciálne nástroje pre správu zariadení. Kvôli povahe zariadenia sa v ňom nenachádzajú tiež bežné bezpečnostné mechanizmy, ktoré sú pri bežne predajných modeloch aktivované. Z toho dôvodu je možné sa dostať do miest, kam sa bežný hacker s produkčným modelom nedostane. A práve to je dôvod vysokej ceny a predovšetkým veľkého záujmu zo strany interesovaných subjektov.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Na praktické použitie takéhoto iPhonu je potrebný aj proprietárny kábel, ktorý všetku manipuláciu s terminálom umožní. Volá sa Kanzi a po jeho pripojení k iPhonu a Macu/MacBooku je užívateľovi umožnený prístup do interného rozhrania systému telefónu. Cena samotného kábla sa pohybuje okolo dvoch tisíc dolárov.

V Apple si sú veľmi dobre vedomí toho, že sa vyššie uvedené iPhony a Kanzi káble dostávajú tam, kam rozhodne nepatria. Či už ide o pašovanie z produkčných liniek Foxconnu, alebo z vývojárskych centier Applu. Cieľom spoločnosti je pokiaľ možno znemožniť, aby sa tieto extrémne citlivé prototypy dostávali von do rúk nepovolaným. Ako to však chcú docieliť známe nie je. Veľmi obsiahly príbeh o tom, ako sa s týmito telefónmi nakladá a aké ľahké je sa k nim dostať, si môžete prečítať tu.

Zdroj: Motherboars, Macrumors

.