关闭广告

您是否想知道 iPhone 安全系统中的安全漏洞是如何被发现的?您如何搜索软件或硬件漏洞以及处理查找严重错误的程序如何工作?偶然发现这样的事情是有可能的——就像几周前的 FaceTime 漏洞一样。然而,通常情况下,iPhone 的特殊原型会用于类似的操作,这对于各种安全专家以及黑客来说都是稀世珍宝。

这些是所谓的“开发融合 iPhone”,在实践和翻译中意味着面向开发人员的 iPhone 原型,而且不包含软件的最终版本,它们的使用严格依赖于开发和完成产品本身。乍一看,这些 iPhone 与普通零售版没有什么区别。它的不同之处仅在于背面的二维码和条形码贴纸,以及可见的“富士康制造”字样。这些原型永远不应该公开,但这种情况发生得相对频繁,并且在黑市上这些设备具有巨大的价值,主要是因为它们隐藏在里面。

一旦打开这样一款“开发融合”的 iPhone,人们几乎立刻就能看出它不是常规生产型号。出现的不是苹果标志和操作系统的加载,而是一个终端,通过它几乎可以到达iOS操作系统的任何角落。这正是想象中的法律(和道德)路障两侧正在发生的事情。一些安全公司和专家都使用 iPhone 来发现新的漏洞,然后将其报告或“出售”给 Apple。通过这种方式,可以找到苹果不知道的关键安全漏洞。

开发融合iPhone

另一方面,也有一些人(无论是个人还是公司)出于完全不同的原因寻找类似的安全漏洞。无论是主要用于商业目的 - 提供侵入手机的特殊服务(例如以色列公司 Cellebrite,该公司因涉嫌为 FBI 解锁 iPhone 而闻名),还是为了开发特殊硬件的需要用于破坏iOS保护装置的安全性。过去有很多类似的案例,按理说人们对通过这种方式解锁的iPhone产生了巨大的兴趣。

这些手机设法从苹果公司走私出来,然后在网上以比正常售价高出几倍的价格出售。这些带有特殊软件的原型包含 iOS 操作系统的未完成部分,还有用于管理设备的特殊工具。由于该设备的性质,它也不具有在常见销售型号中激活的常见安全机制。因此,有可能进入具有生产模型的普通黑客无法到达的地方。这就是价格高的原因,最重要的是,感兴趣的各方对此表现出极大的兴趣。

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

对于此类 iPhone 的实际使用,还需要一条专用电缆,以实现对终端的所有操作。它被称为 Kanzi,将其连接到 iPhone 和 Mac/MacBook 后,用户可以访问手机的内部系统界面。电缆本身的价格约为两千美元。

苹果公司很清楚,前面提到的 iPhone 和 Kanzi 电缆正在走向它们绝对不属于的地方。无论是从富士康的生产线还是从苹果的开发中心走私。该公司的目标是使这些极其敏感的原型不可能落入未经授权的人手中。然而,目前尚不清楚他们想要如何实现这一目标。您可以阅读一个非常全面的故事,了解如何处理这些手机以及如何轻松获得它们 这里.

来源: 母猪, 加拿大家园

.