რეკლამის დახურვა

ოდესმე გიფიქრიათ, როგორ ვლინდება უსაფრთხოების ხარვეზები iPhone უსაფრთხოების სისტემებში? როგორ ეძებთ პროგრამულ ან აპარატურულ ექსპლოიტებს და როგორ მუშაობს პროგრამები, რომლებიც კრიტიკული შეცდომების პოვნას ეხება? შესაძლებელია მსგავსი რამის აღმოჩენა შემთხვევით - როგორც ეს მოხდა რამდენიმე კვირის წინ FaceTime-ის ექსპლოიტის დროს. თუმცა, ჩვეულებრივ, მსგავსი ქმედებებისთვის iPhone-ების სპეციალური პროტოტიპები გამოიყენება, რომლებიც იშვიათი საგანძურია უსაფრთხოების სხვადასხვა ექსპერტისთვის, ასევე ჰაკერებისთვის.

ეს არის ეგრეთ წოდებული "dev-fused iPhones", რაც პრაქტიკაში და თარგმანში ნიშნავს დეველოპერებისთვის განკუთვნილ iPhone-ის პროტოტიპებს, რომლებიც, უფრო მეტიც, არ შეიცავს პროგრამული უზრუნველყოფის საბოლოო ვერსიას და მათი გამოყენება მკაცრად არის დაკავშირებული შემუშავებასა და დასრულებასთან. პროდუქტი, როგორც ასეთი. ერთი შეხედვით, ეს iPhone-ები არ განსხვავდება ჩვეულებრივი საცალო ვერსიებისგან. იგი განსხვავდება მხოლოდ უკანა მხარეს არსებული QR და შტრიხკოდის სტიკერებით, ასევე ხილული Made in Foxconn წარწერით. ეს პროტოტიპები არასოდეს უნდა მიაღწიოს საზოგადოებას, მაგრამ ეს ხდება შედარებით ხშირად და შავ ბაზარზე ამ მოწყობილობებს უზარმაზარი ღირებულება აქვთ, ძირითადად იმის გამო, თუ რას მალავენ შიგნით.

როგორც კი ჩაირთვება ასეთი "dev-fused" iPhone, თითქმის მაშინვე ჩანს, რომ ეს არ არის ჩვეულებრივი წარმოების მოდელი. Apple-ის ლოგოს და ოპერაციული სისტემის ჩატვირთვის ნაცვლად ჩნდება ტერმინალი, რომლის მეშვეობითაც შესაძლებელია iOS ოპერაციული სისტემის პრაქტიკულად ნებისმიერ კუთხეში მოხვედრა. და ეს არის ზუსტად ის, რაც ხდება წარმოსახვითი სამართლებრივი (და მორალური) ბარიკადის ორივე მხარეს. უსაფრთხოების ზოგიერთი ფირმა და ექსპერტი იყენებს iPhone-ებს ახალი ექსპლოიტების მოსაძებნად, რომლებსაც შემდეგ აცნობებენ ან „ჰყიდიან“ Apple-ს. ამ გზით, უსაფრთხოების კრიტიკული ხარვეზების მოძიება ხდება, რომელთა შესახებ Apple-მა არ იცოდა.

devfusediphone

მეორეს მხრივ, არიან ისეთებიც (ფიზიკები თუ კომპანიები), რომლებიც ეძებენ უსაფრთხოების მსგავს ხარვეზებს სრულიად განსხვავებული მიზეზების გამო. იქნება ეს ძირითადად კომერციული მიზნებისთვის - სპეციალური სერვისების შეთავაზება ტელეფონში შეჭრისთვის (როგორც, მაგალითად, ისრაელის კომპანია Cellebrite, რომელიც ცნობილი გახდა, თითქოს iPhone-ის განბლოკვით FBI-სთვის), თუ სპეციალური აპარატურის შემუშავების საჭიროებისთვის. გამოიყენება iOS დამცავი მოწყობილობის უსაფრთხოების გასარღვევად. წარსულში ბევრი მსგავსი შემთხვევა ყოფილა და ლოგიკურად დიდი ინტერესია ამ გზით განბლოკილი აიფონების მიმართ.

ასეთი ტელეფონები, რომლებიც ახერხებენ Apple-დან კონტრაბანდულად გატანას, შემდეგ ინტერნეტში იყიდება ნორმალურ გასაყიდ ფასზე რამდენჯერმე მაღალი ფასებით. ეს პროტოტიპები სპეციალური პროგრამული უზრუნველყოფით შეიცავს iOS ოპერაციული სისტემის დაუმთავრებელ ნაწილებს, მაგრამ ასევე სპეციალურ ინსტრუმენტებს მოწყობილობის მართვისთვის. მოწყობილობის ბუნებიდან გამომდინარე, მას ასევე არ გააჩნია უსაფრთხოების ჩვეულებრივი მექანიზმები, რომლებიც გააქტიურებულია ჩვეულებრივ გაყიდულ მოდელებში. ამ მიზეზით, შესაძლებელია მოხვდეთ ისეთ ადგილებში, სადაც ჩვეულებრივი ჰაკერი წარმოების მოდელით ვერ აღწევს. და ეს არის მაღალი ფასის და, უპირველეს ყოვლისა, დაინტერესებული მხარეების დიდი ინტერესის მიზეზი.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

ასეთი iPhone-ის პრაქტიკული გამოყენებისთვის ასევე საჭიროა საკუთრების კაბელი, რომელიც იძლევა ტერმინალთან ყველა მანიპულაციის საშუალებას. მას Kanzi ჰქვია და iPhone-სა და Mac/MacBook-თან დაკავშირების შემდეგ მომხმარებელს ეძლევა წვდომა ტელეფონის შიდა სისტემის ინტერფეისზე. თავად კაბელის ფასი დაახლოებით ორი ათასი დოლარია.

Apple-მა კარგად იცის, რომ ზემოხსენებული iPhone-ები და Kanzi კაბელები მიდის იქ, სადაც ნამდვილად არ ეკუთვნის. იქნება ეს კონტრაბანდა Foxconn-ის საწარმოო ხაზებიდან თუ Apple-ის განვითარების ცენტრებიდან. კომპანიის მიზანია შეუძლებელი გახადოს ამ უკიდურესად მგრძნობიარე პროტოტიპების არაავტორიზებული ხელში მოხვედრა. თუმცა, უცნობია, როგორ უნდათ ამის მიღწევა. თქვენ შეგიძლიათ წაიკითხოთ ძალიან ყოვლისმომცველი ამბავი იმის შესახებ, თუ როგორ მუშაობს ეს ტელეფონები და რამდენად ადვილია მათი ხელში ჩაგდება აქ.

წყარო: დედაბორები, Macrumors

.