Reklamı Kapat

iPhone güvenlik sistemlerindeki güvenlik açıklarının nasıl keşfedildiğini hiç merak ettiniz mi? Yazılım veya donanım açıklarını nasıl ararsınız ve kritik hataları bulmayla ilgilenen programlar nasıl çalışır? Birkaç hafta önce FaceTime istismarında olduğu gibi, bunun gibi şeyleri tesadüfen keşfetmek mümkün. Ancak genellikle benzer eylemler için özel iPhone prototipleri kullanılıyor ve bu, çeşitli güvenlik uzmanları ve bilgisayar korsanları için nadir bir hazine.

Bunlar, pratikte ve çeviride geliştiricilere yönelik iPhone prototipleri anlamına gelen, ayrıca yazılımın son sürümünü içermeyen ve bunların kullanımı, uygulamanın geliştirilmesi ve tamamlanmasına sıkı sıkıya bağlı olan "geliştirilmiş iPhone'lar" olarak adlandırılır. ürün bu şekilde. İlk bakışta bu iPhone'ların normal perakende sürümlerden farkı yok. Yalnızca arka taraftaki QR ve barkod çıkartmalarının yanı sıra görünür Made in Foxconn yazısında farklılık gösterir. Bu prototipler hiçbir zaman halka ulaşmamalı, ancak bu nispeten sık oluyor ve karaborsada bu cihazlar, esas olarak içinde sakladıkları şey nedeniyle çok büyük bir değere sahip.

Böyle bir "geliştirilmiş" iPhone açıldığında, bunun normal bir üretim modeli olmadığı neredeyse anında anlaşılıyor. Apple logosu ve işletim sisteminin yüklenmesi yerine, iOS işletim sisteminin hemen hemen her köşesine ulaşmanın mümkün olduğu bir terminal belirir. Ve hayali yasal (ve ahlaki) barikatın her iki tarafında da olan tam olarak budur. Bazı güvenlik firmaları ve uzmanlar, yeni açıkları bulmak için iPhone'ları kullanıyor ve bunları daha sonra Apple'a bildiriyor veya "satıyorlar". Bu sayede Apple'ın farkında olmadığı kritik güvenlik açıkları aranıyor.

Devfüze edilmiş telefon

Öte yandan, tamamen farklı nedenlerle benzer güvenlik açıklarını arayanlar da (kişi veya şirket olsun) var. İster esas olarak ticari amaçlar için olsun - telefona izinsiz girmek için özel hizmetler sunmak (örneğin, FBI için bir iPhone'un kilidini açtığı iddia edilen İsrail şirketi Cellebrite gibi) veya özel donanım geliştirme ihtiyaçları için olsun. iOS koruma cihazının güvenliğini kırmak için kullanılır. Geçmişte buna benzer pek çok vaka yaşanmıştı ve bu şekilde kilidi açılan iPhone'lara mantıksal olarak büyük bir ilgi var.

Apple'dan kaçırılmayı başaran bu tür telefonlar, daha sonra internette normal satış fiyatının birkaç katı fiyatlara satılıyor. Özel yazılıma sahip bu prototipler, iOS işletim sisteminin tamamlanmamış kısımlarının yanı sıra cihazı yönetmeye yönelik özel araçları da içeriyor. Cihaz doğası gereği yaygın olarak satılan modellerde devreye giren alışılagelmiş güvenlik mekanizmalarına da sahip değildir. Bu nedenle üretim modeline sahip sıradan bir hackerın ulaşamayacağı yerlere ulaşmak mümkün. Fiyatının yüksek olmasının ve her şeyden önce ilgili tarafların büyük ilgisinin nedeni de budur.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Böyle bir iPhone'un pratik kullanımı için, terminalle tüm manipülasyonları mümkün kılan özel bir kablo da gereklidir. Buna Kanzi adı veriliyor ve onu bir iPhone ve Mac/MacBook'a bağladıktan sonra kullanıcıya telefonun dahili sistem arayüzüne erişim izni veriliyor. Kablonun fiyatı ise iki bin dolar civarında.

Apple, yukarıda bahsedilen iPhone'ların ve Kanzi kablolarının kesinlikle ait olmadıkları yere gittiğinin farkında. İster Foxconn'un üretim hatlarından, ister Apple'ın geliştirme merkezlerinden kaçakçılık olsun. Şirketin hedefi, bu son derece hassas prototiplerin yetkisiz ellere geçmesini imkansız hale getirmektir. Ancak bunu nasıl başarmak istedikleri bilinmiyor. Bu telefonların nasıl kullanıldığı ve onları ele geçirmenin ne kadar kolay olduğu hakkında çok kapsamlı bir hikaye okuyabilirsiniz. burada.

kaynak: Anakartlar, MacRumors

.