Isara ang ad

Naisip mo na ba kung paano natuklasan ang mga bahid ng seguridad sa mga sistema ng seguridad ng iPhone? Paano ka naghahanap ng mga pagsasamantala sa software o hardware at paano gumagana ang mga program na tumutugon sa paghahanap ng mga kritikal na error? Posibleng matuklasan ang mga bagay na tulad nito nang hindi sinasadya - tulad ng nangyari ilang linggo na ang nakalipas sa pagsasamantala ng FaceTime. Kadalasan, gayunpaman, ang mga espesyal na prototype ng mga iPhone ay ginagamit para sa mga katulad na pagkilos, na isang bihirang kayamanan para sa iba't ibang mga eksperto sa seguridad, pati na rin ang mga hacker.

Ang mga ito ay tinatawag na "dev-fused iPhone", na sa pagsasanay at pagsasalin ay nangangahulugang mga prototype ng iPhone na inilaan para sa mga developer, na, bukod dito, ay hindi naglalaman ng panghuling bersyon ng software at ang kanilang paggamit ay mahigpit na nakatali sa pagbuo at pagkumpleto ng produkto tulad nito. Sa unang sulyap, ang mga iPhone na ito ay hindi nakikilala mula sa mga regular na retail na bersyon. Naiiba lang ito sa QR at mga sticker ng barcode sa likod, pati na rin sa nakikitang inskripsyon ng Made in Foxconn. Ang mga prototype na ito ay hindi dapat maabot sa publiko, ngunit ito ay madalas na nangyayari, at sa black market ang mga device na ito ay may napakalaking halaga, higit sa lahat dahil sa kung ano ang kanilang itinatago sa loob.

Sa sandaling naka-on ang naturang "dev-fused" na iPhone, halos agad-agad na maliwanag na hindi ito isang regular na modelo ng produksyon. Sa halip na ang logo ng Apple at ang paglo-load ng operating system, lilitaw ang isang terminal, kung saan posible na makarating sa halos anumang sulok ng operating system ng iOS. At iyon mismo ang nangyayari, sa magkabilang panig ng haka-haka na legal (at moral) na barikada. Ang ilang mga kumpanya ng seguridad at mga eksperto ay parehong gumagamit ng mga iPhone upang maghanap ng mga bagong pagsasamantala, na pagkatapos ay iniulat o "ibinebenta" nila sa Apple. Sa ganitong paraan, hinahanap ang mga kritikal na bahid sa seguridad na hindi alam ng Apple.

devfusediphone

Sa kabilang banda, mayroon ding mga (indibidwal man o kumpanya) na naghahanap ng mga katulad na bahid sa seguridad para sa ganap na magkakaibang mga kadahilanan. Ito man ay para sa pangunahing mga layuning pangkomersiyo - nag-aalok ng mga espesyal na serbisyo para sa pagpasok sa telepono (tulad ng, halimbawa, ang kumpanyang Israeli na Cellebrite, na naging tanyag dahil sa diumano'y pag-unlock ng isang iPhone para sa FBI), o para sa mga pangangailangan ng pagbuo ng espesyal na hardware na ginamit upang sirain ang seguridad ng aparatong proteksyon ng iOS. Nagkaroon ng maraming katulad na mga kaso sa nakaraan, at may lohikal na malaking interes sa mga iPhone na na-unlock sa ganitong paraan.

Ang mga naturang telepono, na namamahala na maipuslit mula sa Apple, ay ibinebenta sa web sa mga presyo nang maraming beses na mas mataas kaysa sa normal na presyo ng pagbebenta. Ang mga prototype na ito na may espesyal na software ay naglalaman ng mga hindi natapos na bahagi ng iOS operating system, ngunit mayroon ding mga espesyal na tool para sa pamamahala ng device. Dahil sa likas na katangian ng device, wala rin itong karaniwang mga mekanismo ng seguridad na naka-activate sa mga karaniwang ibinebentang modelo. Para sa kadahilanang iyon, posible na makapasok sa mga lugar kung saan hindi maabot ng isang regular na hacker na may modelo ng produksyon. At iyon ang dahilan ng mataas na presyo at, higit sa lahat, malaking interes mula sa mga interesadong partido.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Para sa praktikal na paggamit ng naturang iPhone, kinakailangan din ang isang pagmamay-ari na cable, na nagbibigay-daan sa lahat ng mga manipulasyon sa terminal. Ito ay tinatawag na Kanzi, at pagkatapos ikonekta ito sa isang iPhone at Mac/MacBook, ang user ay binibigyan ng access sa panloob na interface ng system ng telepono. Ang presyo ng cable mismo ay humigit-kumulang dalawang libong dolyar.

Alam na alam ng Apple na ang mga nabanggit na iPhone at Kanzi cable ay pupunta kung saan tiyak na hindi sila kabilang. Kung ito man ay smuggling mula sa mga linya ng produksyon ng Foxconn o mula sa mga development center ng Apple. Ang layunin ng kumpanya ay gawing imposible para sa mga napakasensitibong prototype na ito na mapunta sa mga hindi awtorisadong kamay. Gayunpaman, hindi alam kung paano nila gustong makamit ito. Mababasa mo ang isang napakakomprehensibong kuwento tungkol sa kung paano pinangangasiwaan ang mga teleponong ito at kung gaano kadaling hawakan ang mga ito dito.

Pinagmulan: Mga motherboar, Macrumors

.