Pechar anuncio

Algunha vez te preguntas como se descobren fallas de seguridade nos sistemas de seguridade do iPhone? Como buscas explotacións de software ou hardware e como funcionan os programas que tratan de atopar erros críticos? É posible descubrir cousas como esta por accidente, como ocorreu hai unhas semanas coa explotación FaceTime. Normalmente, con todo, úsanse prototipos especiais de iPhones para accións similares, que son un tesouro raro para varios expertos en seguridade, así como para os piratas informáticos.

Trátase dos chamados "dev-fused iPhones", que na práctica e tradución significan prototipos de iPhone destinados a desenvolvedores, que, ademais, non conteñen a versión final do software e o seu uso está estritamente ligado ao desenvolvemento e finalización do programa. produto como tal. A primeira vista, estes iPhones non se distinguen das versións comerciais habituais. Difire só nos adhesivos QR e código de barras na parte traseira, así como na inscrición visible Made in Foxconn. Estes prototipos nunca deberían chegar ao público, pero isto ocorre con relativa frecuencia, e no mercado negro estes dispositivos teñen un valor inmenso, principalmente polo que esconden dentro.

Tan pronto como se acende un iPhone "dev-fusionado", é case inmediatamente evidente que non é un modelo de produción normal. En lugar do logotipo de Apple e da carga do sistema operativo, aparece un terminal, a través do cal é posible chegar a practicamente calquera recuncho do sistema operativo iOS. E iso é exactamente o que está a suceder, a ambos os dous lados da imaxinaria barricada legal (e moral). Algunhas empresas de seguridade e expertos usan iPhones para buscar novas fazañas, que logo informan ou "venden" a Apple. Deste xeito, búscanse fallos críticos de seguridade dos que Apple descoñecía.

devfusediphone

Por outra banda, tamén hai aqueles (sexan persoas ou empresas) que buscan fallos de seguridade similares por motivos completamente diferentes. Xa sexa para fins comerciais principalmente: ofrecer servizos especiais para entrar no teléfono (como, por exemplo, a empresa israelí Cellebrite, que se fixo famosa por supostamente desbloquear un iPhone para o FBI), ou para as necesidades de desenvolver hardware especial que sexa usado para romper a seguridade do dispositivo de protección iOS. Houbo moitos casos similares no pasado, e loxicamente hai un gran interese nos iPhones desbloqueados deste xeito.

Estes teléfonos, que conseguen ser sacados de contrabando de Apple, véndense despois na web a prezos varias veces superiores ao prezo de venda normal. Estes prototipos con software especial conteñen partes inacabadas do sistema operativo iOS, pero tamén ferramentas especiais para xestionar o dispositivo. Debido á natureza do dispositivo, tampouco ten os mecanismos de seguridade habituais que se activan nos modelos de venda habitual. Por ese motivo, é posible chegar a lugares onde un hacker habitual cun modelo de produción non pode chegar. E esa é a razón do elevado prezo e, sobre todo, do gran interese dos interesados.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Para o uso práctico deste iPhone, tamén se require un cable propietario, que posibilita todas as manipulacións co terminal. Chámase Kanzi, e despois de conectalo a un iPhone e Mac/MacBook, o usuario ten acceso á interface interna do sistema do teléfono. O prezo do propio cable rolda os dous mil dólares.

Apple é ben consciente de que os iPhones e os cables Kanzi mencionados anteriormente van a onde definitivamente non lles corresponde. Xa se trate de contrabando das liñas de produción de Foxconn ou dos centros de desenvolvemento de Apple. O obxectivo da compañía é facer imposible que estes prototipos extremadamente sensibles cheguen a mans non autorizadas. Porén, non se sabe como queren logralo. Podes ler unha historia moi completa sobre como se manexan estes teléfonos e o fácil que é facerse con eles aquí.

Fonte: Xabarís, Macrumors

.