Tutup iklan

Pernahkah anda terfikir bagaimana kelemahan keselamatan dalam sistem keselamatan iPhone ditemui? Bagaimanakah anda mencari eksploitasi perisian atau perkakasan dan bagaimanakah program yang berurusan dengan mencari ralat kritikal berfungsi? Anda boleh menemui perkara seperti ini secara tidak sengaja - seperti yang berlaku beberapa minggu lalu dengan eksploitasi FaceTime. Biasanya, bagaimanapun, prototaip khas iPhone digunakan untuk tindakan serupa, yang merupakan harta karun yang jarang berlaku untuk pelbagai pakar keselamatan, serta penggodam.

Ini adalah apa yang dipanggil "iPhone dev-fused", yang dalam amalan dan terjemahan bermaksud prototaip iPhone yang ditujukan untuk pembangun, yang, lebih-lebih lagi, tidak mengandungi versi terakhir perisian dan penggunaannya terikat dengan pembangunan dan penyiapan produk seperti itu. Pada pandangan pertama, iPhone ini tidak dapat dibezakan daripada versi runcit biasa. Ia berbeza hanya dalam pelekat QR dan kod bar di bahagian belakang, serta inskripsi Made in Foxconn yang boleh dilihat. Prototaip ini tidak boleh sampai kepada orang ramai, tetapi ini berlaku agak kerap, dan di pasaran gelap peranti ini mempunyai nilai yang besar, terutamanya kerana apa yang mereka sembunyikan di dalamnya.

Sebaik sahaja iPhone "dev-fused" sedemikian dihidupkan, hampir serta-merta jelas bahawa ia bukan model pengeluaran biasa. Daripada logo Apple dan pemuatan sistem pengendalian, terminal muncul, yang melaluinya adalah mungkin untuk sampai ke mana-mana sudut sistem pengendalian iOS secara praktikal. Dan itulah sebenarnya yang berlaku, di kedua-dua belah penghadang undang-undang (dan moral) khayalan. Sesetengah firma keselamatan dan pakar sama-sama menggunakan iPhone untuk mencari eksploitasi baharu, yang kemudiannya mereka laporkan atau "jual" kepada Apple. Dengan cara ini, kelemahan keselamatan kritikal yang Apple tidak sedar akan dicari.

devfusediphone

Sebaliknya, terdapat juga mereka (sama ada individu atau syarikat) yang mencari kelemahan keselamatan yang sama atas sebab yang berbeza. Sama ada untuk tujuan komersial terutamanya - menawarkan perkhidmatan khas untuk menceroboh telefon (seperti, sebagai contoh, syarikat Israel Cellebrite, yang menjadi terkenal kerana didakwa membuka kunci iPhone untuk FBI), atau untuk keperluan membangunkan perkakasan khas yang digunakan untuk memecahkan keselamatan peranti perlindungan iOS. Terdapat banyak kes yang serupa pada masa lalu, dan secara logiknya terdapat minat yang besar terhadap iPhone yang dibuka dengan cara ini.

Telefon sedemikian, yang berjaya diseludup keluar dari Apple, kemudian dijual di web pada harga beberapa kali lebih tinggi daripada harga jualan biasa. Prototaip dengan perisian khas ini mengandungi bahagian sistem pengendalian iOS yang belum selesai, tetapi juga alat khas untuk mengurus peranti. Disebabkan sifat peranti, ia juga tidak mempunyai mekanisme keselamatan biasa yang diaktifkan dalam model yang biasa dijual. Atas sebab itu, adalah mungkin untuk masuk ke tempat yang tidak dapat dicapai oleh penggodam biasa dengan model pengeluaran. Dan itulah sebabnya harga yang tinggi dan, di atas semua, minat yang besar daripada pihak yang berminat.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Untuk kegunaan praktikal iPhone sedemikian, kabel proprietari juga diperlukan, yang membolehkan semua manipulasi dengan terminal. Ia dipanggil Kanzi, dan selepas menyambungkannya ke iPhone dan Mac/MacBook, pengguna diberikan akses kepada antara muka sistem dalaman telefon. Harga kabel itu sendiri adalah sekitar dua ribu ringgit.

Apple sedar bahawa iPhone dan kabel Kanzi yang disebutkan di atas akan pergi ke tempat yang pastinya bukan miliknya. Sama ada penyeludupan dari barisan pengeluaran Foxconn atau dari pusat pembangunan Apple. Matlamat syarikat adalah untuk menjadikannya mustahil bagi prototaip yang sangat sensitif ini untuk masuk ke tangan yang tidak dibenarkan. Bagaimanapun, tidak diketahui bagaimana mereka mahu mencapai matlamat ini. Anda boleh membaca cerita yang sangat komprehensif tentang cara telefon ini dikendalikan dan betapa mudahnya untuk mendapatkannya di sini.

Sumber: Motherboars, Macrumors

.