Փակել գովազդը

Երբևէ մտածե՞լ եք, թե ինչպես են հայտնաբերվում iPhone անվտանգության համակարգերի անվտանգության թերությունները: Ինչպե՞ս եք որոնում ծրագրային կամ ապարատային շահագործում և ինչպես են աշխատում այն ​​ծրագրերը, որոնք զբաղվում են կրիտիկական սխալների հայտնաբերմամբ: Նման բաները հնարավոր է պատահաբար հայտնաբերել, ինչպես եղավ մի քանի շաբաթ առաջ FaceTime-ի շահագործման հետ: Սովորաբար, սակայն, նմանատիպ գործողությունների համար օգտագործվում են iPhone-ների հատուկ նախատիպեր, որոնք հազվագյուտ գանձ են անվտանգության տարբեր փորձագետների, ինչպես նաև հաքերների համար։

Սրանք այսպես կոչված «dev-fused iPhone-ներ» են, ինչը գործնականում և թարգմանաբար նշանակում է ծրագրավորողների համար նախատեսված iPhone-ի նախատիպեր, որոնք, ընդ որում, չեն պարունակում ծրագրաշարի վերջնական տարբերակը և դրանց օգտագործումը խստորեն կապված է ծրագրի մշակման և ավարտի հետ: արտադրանքը որպես այդպիսին։ Առաջին հայացքից այս iPhone-ները չեն տարբերվում սովորական մանրածախ տարբերակներից: Այն տարբերվում է միայն հետևի QR և շտրիխ կպչուկներով, ինչպես նաև տեսանելի Made in Foxconn մակագրությամբ։ Այս նախատիպերը երբեք չպետք է հասնեն հանրությանը, բայց դա տեղի է ունենում համեմատաբար հաճախ, և սև շուկայում այս սարքերը հսկայական արժեք ունեն, հիմնականում այն ​​պատճառով, թե ինչ են թաքցնում ներսում:

Հենց որ նման «dev-fused» iPhone-ը միացված է, գրեթե անմիջապես երևում է, որ այն սովորական արտադրության մոդել չէ: Apple-ի տարբերանշանի և օպերացիոն համակարգի բեռնման փոխարեն հայտնվում է տերմինալ, որի միջոցով հնարավոր է հասնել iOS օպերացիոն համակարգի գործնականում ցանկացած անկյուն։ Եվ դա հենց այն է, ինչ տեղի է ունենում երևակայական իրավական (և բարոյական) բարիկադի երկու կողմերում։ Անվտանգության որոշ ընկերություններ և փորձագետներ նույն կերպ օգտագործում են iPhone-ները՝ գտնելու նոր շահագործումներ, որոնք հետո հայտնում կամ «վաճառում» են Apple-ին: Այս կերպ որոնվում են անվտանգության կարևոր թերություններ, որոնց մասին Apple-ը տեղյակ չէր:

devfusediphone

Մյուս կողմից, կան նաև այնպիսիք (լինի անհատներ, թե ընկերություններ), որոնք բոլորովին այլ պատճառներով փնտրում են անվտանգության նմանատիպ թերություններ։ Անկախ նրանից, թե դա հիմնականում կոմերցիոն նպատակներով է՝ առաջարկելով հատուկ ծառայություններ՝ հեռախոսը կոտրելու համար (ինչպես, օրինակ, իսրայելական Cellebrite ընկերությունը, որը հայտնի դարձավ ՀԴԲ-ի համար iPhone-ն իբր բացելու համար), թե հատուկ սարքաշարի մշակման կարիքների համար։ օգտագործվում է iOS պաշտպանիչ սարքի անվտանգությունը խախտելու համար: Նախկինում նման բազմաթիվ դեպքեր են եղել, և տրամաբանորեն մեծ հետաքրքրություն կա այս կերպ ապակողպված iPhone-ների նկատմամբ:

Նման հեռախոսները, որոնց հաջողվում է մաքսանենգ ճանապարհով դուրս բերել Apple-ից, այնուհետև համացանցում վաճառվում են սովորական վաճառքի գնից մի քանի անգամ բարձր գներով։ Հատուկ ծրագրային ապահովմամբ այս նախատիպերը պարունակում են iOS օպերացիոն համակարգի անավարտ մասեր, բայց նաև սարքը կառավարելու հատուկ գործիքներ։ Սարքի բնույթից ելնելով, այն չունի նաև սովորական անվտանգության մեխանիզմներ, որոնք ակտիվանում են սովորաբար վաճառվող մոդելներում: Այդ իսկ պատճառով հնարավոր է հայտնվել այնպիսի վայրեր, որտեղ չի կարող հասնել արտադրական մոդելով սովորական հաքերը։ Եվ դա է բարձր գնի և, առաջին հերթին, շահագրգիռ կողմերի մեծ հետաքրքրության պատճառը։

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Նման iPhone-ի գործնական օգտագործման համար անհրաժեշտ է նաև սեփական մալուխ, որը հնարավորություն է տալիս բոլոր մանիպուլյացիաները տերմինալի հետ: Այն կոչվում է Kanzi, և այն iPhone-ին և Mac/MacBook-ին միացնելուց հետո օգտատիրոջը հասանելի է դառնում հեռախոսի ներքին համակարգի ինտերֆեյսը: Մալուխի գինը մոտ երկու հազար դոլար է։

Apple-ը քաջատեղյակ է, որ վերոհիշյալ iPhone-ներն ու Kanzi մալուխները գնում են այնտեղ, որտեղ հաստատ չեն պատկանում: Անկախ նրանից, թե դա մաքսանենգություն է Foxconn-ի արտադրական գծերից, թե Apple-ի զարգացման կենտրոններից: Ընկերության նպատակն է անհնարին դարձնել այս չափազանց զգայուն նախատիպերի չարտոնված ձեռքերում հայտնվելը: Սակայն հայտնի չէ, թե ինչպես են նրանք ցանկանում դրան հասնել։ Դուք կարող եք կարդալ մի շատ համապարփակ պատմություն այն մասին, թե ինչպես են վարվում այս հեռախոսները և որքան հեշտ է դրանք ձեռք բերել այստեղ.

Աղբյուրը ` Մայր վարազներ, Macrumors

.