Anúncio fechado

Você já se perguntou como são descobertas falhas de segurança nos sistemas de segurança do iPhone? Como você procura explorações de software ou hardware e como funcionam os programas que lidam com a localização de erros críticos? É possível descobrir coisas assim por acidente – como aconteceu há algumas semanas com a exploração do FaceTime. Normalmente, porém, protótipos especiais de iPhones são usados ​​para ações semelhantes, o que é um tesouro raro para vários especialistas em segurança, bem como para hackers.

São os chamados "iPhones dev-fused", que na prática e na tradução significam protótipos de iPhone destinados a desenvolvedores, que, além disso, não contêm a versão final do software e seu uso está estritamente vinculado ao desenvolvimento e finalização do produto como tal. À primeira vista, esses iPhones são indistinguíveis das versões normais de varejo. Difere apenas nos adesivos QR e código de barras no verso, bem como na inscrição visível Made in Foxconn. Estes protótipos nunca deveriam chegar ao público, mas isso acontece com relativa frequência, e no mercado negro estes dispositivos têm um valor imenso, principalmente pelo que escondem no seu interior.

Assim que um iPhone “desenvolvido” é ligado, fica quase imediatamente aparente que não é um modelo de produção normal. Em vez do logotipo da Apple e do carregamento do sistema operacional, aparece um terminal, através do qual é possível chegar a praticamente qualquer canto do sistema operacional iOS. E é exactamente isso que está a acontecer, em ambos os lados da imaginária barricada legal (e moral). Algumas empresas e especialistas em segurança usam iPhones para encontrar novas explorações, que depois relatam ou “vendem” à Apple. Desta forma, são procuradas falhas críticas de segurança das quais a Apple não tinha conhecimento.

devfusediphone

Por outro lado, há também aqueles (sejam indivíduos ou empresas) que procuram falhas de segurança semelhantes por razões completamente diferentes. Seja para fins principalmente comerciais - oferecendo serviços especiais para invasão de telefone (como, por exemplo, a empresa israelense Cellebrite, que ficou famosa por supostamente desbloquear um iPhone para o FBI), ou para as necessidades de desenvolvimento de hardware especial que é usado para quebrar a segurança do dispositivo de proteção iOS. Houve muitos casos semelhantes no passado e há logicamente um enorme interesse em iPhones desbloqueados desta forma.

Esses telefones, que conseguem ser contrabandeados para fora da Apple, são então vendidos na web a preços várias vezes superiores ao preço normal de venda. Esses protótipos com software especial contêm partes inacabadas do sistema operacional iOS, mas também ferramentas especiais para gerenciar o dispositivo. Devido à natureza do dispositivo, ele também não possui os mecanismos de segurança usuais que são ativados nos modelos comumente vendidos. Por esse motivo, é possível chegar a lugares onde um hacker comum com modelo de produção não consegue chegar. E essa é a razão do preço elevado e, sobretudo, do grande interesse dos interessados.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Para o uso prático desse iPhone, também é necessário um cabo proprietário, que permite todas as manipulações com o terminal. Chama-se Kanzi e, após conectá-lo a um iPhone e Mac/MacBook, o usuário tem acesso à interface interna do sistema do telefone. O preço do cabo em si gira em torno de dois mil dólares.

A Apple está bem ciente de que os iPhones e cabos Kanzi mencionados acima estão indo para onde definitivamente não pertencem. Seja contrabando das linhas de produção da Foxconn ou dos centros de desenvolvimento da Apple. O objetivo da empresa é impossibilitar que esses protótipos extremamente sensíveis caiam em mãos não autorizadas. No entanto, não se sabe como pretendem conseguir isso. Você pode ler uma história muito abrangente sobre como esses telefones são manuseados e como é fácil obtê-los aqui.

Zdroj: Mães, Macrumors

.