Аппле Невс

Истраживачи и хакери користе ретке прототипове иПхоне-а спојених на развојне програмере да откључају безбедносне тајне

Среда, 6. март 2019, 11:04 ПСТ, Јули Цловер

Ако сте се икада запитали како истраживачи безбедности и хакери успевају да заобиђу Аппле-ове заштите и безбедносне функције да би открили иПхоне рањивости и друге осетљиве информације, Матицна плоца излази данас са новим извештајем који има одговор.





Хакери и истраживачи у области безбедности користе ретке иПхоне уређаје који су 'стопљени у развојем' креирани за интерну употребу у Аппле-у. Ови иПхоне уређаји који су спојени са развојем нису завршили производни процес и имају онемогућене многе безбедносне функције. Матицна плоца описује их као 'пре-јаилбреак уређаје'.

девфуседипхоне &звњ;иПхоне&звњ; слику дели колекционар Гиулио Зомпетти са матичном плочом
иПхоне уређаји који су усаглашени за развојне програмере се кријумчаре из Аппле-а где могу да се продају за хиљаде долара на сивом тржишту. Ови иПхоне уређаји су невероватно драгоцени због чињенице да се могу користити за лоцирање рањивости које могу да утичу на издање верзија &звњ;иПхонеа&звњ;.



На полеђини иПхоне-а са спојеним програмима које види матична плоча, налази се налепница са КР кодом, посебан бар код и налепница на којој пише „ФОКСЦОНН“, која се односи на фабрику која производи иПхоне и друге Аппле производе. Иначе, телефони изгледају као нормални иПхоне. То стандардно иПхоне искуство се завршава када се телефон укључи. Када се покрене, накратко видите терминал командне линије. А онда када се учита, нестају елегантне иконе и шарене позадине иОС-а.

Матицна плоца провео је месеце истражујући иПхоне уређаје са додатком програмера, разговарајући са више од двадесет извора, од истраживача безбедности и запослених у Аппле-у до ретких колекционара телефона и јаилбреакера, и открио да истраживачи, хакери и компаније високог профила као што су Целлебрите или ГраиКеи користе ове софтверске фузионисане иПхоне уређаји за откривање грешака које касније могу да искористе агенције за спровођење закона.

&звњ;иПхоне&звњ; био је, на пример, коришћена 2016 да проуче Сецуре Енцлаве Процессор, а истраживачи безбедности су успели да открију вредне детаље о томе како он функционише. Ови иПхоне уређаји који су спојени са програмима су украдена имовина и нелегално их је поседовати, али се очигледно „широко користе“ у &звњ;иПхоне-у&звњ; сцена хаковања.

„Ако сте нападач, или ослепите или са неколико хиљада долара имате све што вам треба“, рекао је за Мотхербоард Луца Тодесцо, један од најпознатијих истраживача безбедности иОС-а на свету, мислећи на људе који купују програмере. -фусед иПхонес. 'Неки људи су направили други избор.'

Матицна плоца успео је да пронађе некога на Твитеру ко продаје иПхоне-ове са дев-фуседом, са &звњ;иПхоне-ом&звњ; Кс по цени од око 1.800 долара. Продавац је рекао да је неколико истраживача безбедности обезбедио иПхоне уређаје са додатком дев-а и да верује да их користе и велике безбедносне фирме које хакују иПхоне. Други продавци нуде иПхоне уређаје који су засновани на развоју софтвера по вишим ценама, и Матицна плоца пронашао &звњ;иПхоне&звњ; КСР по цени од 20.000 долара.

иПхоне уређаји са додатком Дев су упарени са власничким Аппле каблом под називом Канзи који може коштати више од 2.000 долара, који, када је прикључен на Мац, омогућава приступ интерном Аппле софтверу који нуди роот приступ телефону.

Чини се да је већина ових уређаја украдена и прокријумчарена из фабрика као што је Фокцонн у Кини. Аппле је очигледно 'добро свестан' чињенице да су доступни уређаји засновани на развоју софтвера. Аппле је 'појачао напоре' да спречи да ови уређаји напусте Фокцонн и иде на &звњ;иПхоне&звњ; продавци.

Матицна плоца 'с пун извештај може бити прочитајте на Матицна плоца веб сајт , и то је фасцинантан поглед на свет &звњ;иПхоне&звњ; хаковање за свакога кога занима како &звњ;иПхоне&звњ; рањивости су откривене.

Ознаке: сајбер безбедност , Аппле безбедност