Advertentie sluiten

Heb je je ooit afgevraagd hoe beveiligingsfouten in iPhone-beveiligingssystemen worden ontdekt? Hoe zoek je naar software- of hardware-exploits en hoe werken programma's die zich bezighouden met het vinden van kritieke fouten? Het is mogelijk om dit soort dingen per ongeluk te ontdekken, zoals een paar weken geleden gebeurde met de FaceTime-exploit. Meestal worden echter voor soortgelijke acties speciale prototypes van iPhones gebruikt, die voor verschillende beveiligingsexperts, maar ook voor hackers, een zeldzame schat zijn.

Dit zijn zogenaamde "dev-fused iPhones", wat in de praktijk en vertaling neerkomt op iPhone-prototypes bedoeld voor ontwikkelaars, die bovendien niet de definitieve versie van de software bevatten en het gebruik ervan strikt gebonden is aan de ontwikkeling en voltooiing van de software. product als zodanig. Op het eerste gezicht zijn deze iPhones niet te onderscheiden van reguliere winkelversies. Het verschilt alleen in de QR- en barcodestickers op de achterkant, evenals de zichtbare Made in Foxconn-inscriptie. Deze prototypes zouden nooit het publiek mogen bereiken, maar dit gebeurt relatief vaak, en op de zwarte markt hebben deze apparaten een enorme waarde, vooral vanwege wat ze erin verbergen.

Zodra zo’n ‘dev-fused’ iPhone wordt aangezet, wordt vrijwel direct duidelijk dat het geen regulier productiemodel is. In plaats van het Apple-logo en het laden van het besturingssysteem verschijnt er een terminal waarmee je vrijwel elke hoek van het iOS-besturingssysteem kunt bereiken. En dat is precies wat er gebeurt, aan beide kanten van de denkbeeldige juridische (en morele) barricade. Sommige beveiligingsbedrijven en experts gebruiken iPhones om nieuwe exploits te vinden, die ze vervolgens aan Apple rapporteren of 'verkopen'. Op deze manier wordt gezocht naar kritieke beveiligingsfouten waarvan Apple zich niet bewust was.

gedevfuseerdeiphone

Aan de andere kant zijn er ook mensen (of het nu individuen of bedrijven zijn) die om totaal verschillende redenen naar soortgelijke beveiligingsfouten zoeken. Of het nu voor voornamelijk commerciële doeleinden is - het aanbieden van speciale diensten voor het inbreken in de telefoon (zoals bijvoorbeeld het Israëlische bedrijf Cellebrite, dat beroemd werd omdat het naar verluidt een iPhone ontgrendelde voor de FBI), of voor de behoeften van het ontwikkelen van speciale hardware die gebruikt om de beveiliging van het iOS-beveiligingsapparaat te doorbreken. Er zijn in het verleden veel soortgelijke gevallen geweest en er is logischerwijs een enorme belangstelling voor iPhones die op deze manier worden ontgrendeld.

Dergelijke telefoons, die erin slagen Apple uit te smokkelen, worden vervolgens op internet verkocht tegen prijzen die vele malen hoger zijn dan de normale verkoopprijs. Deze prototypes met speciale software bevatten onvoltooide onderdelen van het iOS-besturingssysteem, maar ook speciale tools voor het beheer van het toestel. Vanwege de aard van het apparaat beschikt het ook niet over de gebruikelijke beveiligingsmechanismen die worden geactiveerd in algemeen verkochte modellen. Om die reden is het mogelijk om op plekken te komen waar een reguliere hacker met een productiemodel niet kan komen. En dat is de reden van de hoge prijs en vooral de grote belangstelling van geïnteresseerden.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Voor het praktische gebruik van zo'n iPhone is ook een eigen kabel nodig, die alle manipulaties met de terminal mogelijk maakt. Het heet Kanzi en nadat het op een iPhone en Mac/MacBook is aangesloten, krijgt de gebruiker toegang tot de interne systeeminterface van de telefoon. De prijs van de kabel zelf bedraagt ​​ongeveer tweeduizend dollar.

Apple is zich er terdege van bewust dat de bovengenoemde iPhones en Kanzi-kabels terechtkomen waar ze absoluut niet thuishoren. Of het nu gaat om smokkel vanaf de productielijnen van Foxconn of vanuit de ontwikkelingscentra van Apple. Het doel van het bedrijf is om het onmogelijk te maken dat deze uiterst gevoelige prototypes in ongeautoriseerde handen terechtkomen. Het is echter niet bekend hoe ze dit willen bereiken. U kunt een zeer uitgebreid verhaal lezen over hoe met deze telefoons wordt omgegaan en hoe gemakkelijk het is om ze te bemachtigen hier.

Bron: Moederborden, MacRumors

.