Жарнаманы жабу

Сіз iPhone қауіпсіздік жүйелеріндегі қауіпсіздік кемшіліктері қалай анықталғаны туралы ойландыңыз ба? Бағдарламалық жасақтаманы немесе аппараттық құралдарды қалай іздейсіз және маңызды қателерді табумен айналысатын бағдарламалар қалай жұмыс істейді? Бірнеше апта бұрын FaceTime эксплойтімен болғандай, мұндай нәрселерді кездейсоқ ашуға болады. Дегенмен, әдетте, iPhone телефондарының арнайы прототиптері ұқсас әрекеттер үшін пайдаланылады, бұл әртүрлі қауіпсіздік сарапшылары, сондай-ақ хакерлер үшін сирек қазына болып табылады.

Бұл «дев-ерітілген iPhone» деп аталады, олар іс жүзінде және аудармада әзірлеушілерге арналған iPhone прототиптерін білдіреді, сонымен қатар олар бағдарламалық жасақтаманың соңғы нұсқасын қамтымайды және оларды пайдалану қатаң түрде әзірлеу және аяқтаумен байланысты. өнім сияқты. Бір қарағанда, бұл iPhone телефондары қарапайым бөлшек нұсқалардан ерекшеленбейді. Ол тек QR және артқы жағындағы штрих-код жапсырмаларында, сондай-ақ көрінетін Made in Foxconn жазуында ерекшеленеді. Бұл прототиптер ешқашан жұртшылыққа жетпеуі керек, бірақ бұл салыстырмалы түрде жиі орын алады және қара нарықта бұл құрылғылар, негізінен, ішінде жасыратын нәрсеге байланысты үлкен құндылыққа ие.

Осындай «дев-қорытынды» iPhone қосылғаннан кейін оның кәдімгі өндіріс үлгісі емес екені бірден байқалады. Apple логотипінің және операциялық жүйені жүктеудің орнына терминал пайда болады, ол арқылы iOS операциялық жүйесінің кез келген бұрышына жетуге болады. Бұл қиялдағы заңды (және моральдық) баррикаданың екі жағында да болып жатқан нәрсе. Кейбір қауіпсіздік фирмалары мен сарапшылар iPhone телефондарын жаңа эксплуаттарды табу үшін пайдаланады, олар кейін Apple-ге хабарлайды немесе «сатады». Осылайша, Apple білмеген маңызды қауіпсіздік кемшіліктері іздестіріледі.

devfuseddiphone

Екінші жағынан, мүлдем басқа себептермен ұқсас қауіпсіздік кемшіліктерін іздейтіндер де (жеке тұлғалар немесе компаниялар) бар. Бұл негізінен коммерциялық мақсатта болсын - телефонды бұзуға арналған арнайы қызметтерді ұсыну (мысалы, FBI үшін iPhone құлпын ашумен танымал болған израильдік Cellebrite компаниясы сияқты) немесе арнайы жабдықты әзірлеу қажеттіліктері үшін. iOS қорғаныс құрылғысының қауіпсіздігін бұзу үшін пайдаланылады. Бұрын да осыған ұқсас жағдайлар көп болған және осылайша құлпы ашылған iPhone телефондарына үлкен қызығушылық бар.

Apple-ден контрабандалық жолмен шығарылатын мұндай телефондар интернетте әдеттегі сату бағасынан бірнеше есе жоғары бағамен сатылады. Арнайы бағдарламалық жасақтамасы бар бұл прототиптер iOS операциялық жүйесінің аяқталмаған бөліктерін, сонымен қатар құрылғыны басқаруға арналған арнайы құралдарды қамтиды. Құрылғының табиғатына байланысты оның жиі сатылатын үлгілерде іске қосылатын әдеттегі қауіпсіздік тетіктері де жоқ. Осы себепті өндірістік үлгісі бар кәдімгі хакер жете алмайтын жерлерге кіруге болады. Бұл жоғары бағаның және ең алдымен мүдделі тараптардың үлкен қызығушылығының себебі.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Мұндай iPhone-ды практикалық пайдалану үшін терминалмен барлық манипуляцияларды жасауға мүмкіндік беретін меншікті кабель де қажет. Ол Kanzi деп аталады және оны iPhone және Mac/MacBook компьютерлеріне қосқаннан кейін пайдаланушыға телефонның ішкі жүйелік интерфейсіне рұқсат беріледі. Кабельдің өзі екі мың доллардың айналасында.

Apple жоғарыда аталған iPhone және Kanzi кабельдері өздеріне тиесілі емес жерде жүретінін жақсы біледі. Бұл Foxconn компаниясының өндірістік желілерінен немесе Apple әзірлеу орталықтарынан контрабанда болсын. Компанияның мақсаты - бұл өте сезімтал прототиптердің рұқсат етілмеген қолдарға түсуін мүмкін етпеу. Алайда олардың бұған қалай қол жеткізгісі келетіні белгісіз. Сіз бұл телефондарды қалай өңдейтіні және оларды ұстау қаншалықты оңай екендігі туралы өте жан-жақты оқиғаны оқи аласыз. осында.

Дерек көзі: Аналық тақталар, Macrumors

.