關閉廣告

您是否想知道 iPhone 安全系統中的安全漏洞是如何被發現的?您如何搜尋軟體或硬體漏洞以及處理查找嚴重錯誤的程式如何運作?偶然發現這樣的事情是有可能的——就像幾週前的 FaceTime 漏洞一樣。然而,通常情況下,類似的操作都會使用 iPhone 的特殊原型,這對於各種安全專家以及駭客來說都是稀世珍寶。

這些是所謂的“開發融合 iPhone”,在實踐和翻譯中意味著面向開發人員的 iPhone 原型,而且不包含軟體的最終版本,它們的使用嚴格依賴於開發和完成產品本身。乍一看,這些 iPhone 與一般零售版沒有什麼不同。它的不同之處僅在於背面的二維碼和條碼貼紙,以及可見的“富士康製造”字樣。這些原型永遠不應該公開,但這種情況發生得相對頻繁,並且在黑市上這些設備具有巨大的價值,主要是因為它們隱藏在裡面。

一旦打開這樣一款「開發融合」的 iPhone,人們幾乎立刻就能看出它不是常規生產型號。出現的不是蘋果標誌和作業系統的加載,而是一個終端,通過它幾乎可以到達iOS作業系統的任何角落。這正是想像中的法律(和道德)路障兩側正在發生的事。一些安全公司和專家都使用 iPhone 來發現新的漏洞,然後將其報告或「出售」給 Apple。透過這種方式,可以找到蘋果不知道的關鍵安全漏洞。

開發融合iPhone

另一方面,也有一些人(無論是個人還是公司)出於完全不同的原因尋找類似的安全漏洞。無論是主要用於商業目的 - 提供侵入手機的特殊服務(例如以色列公司 Cellebrite,該公司因涉嫌為 FBI 解鎖 iPhone 而聞名),還是為了開發特殊硬體的需要用於破壞iOS保護裝置的安全性。過去有很多類似的案例,按理說人們對透過這種方式解鎖的iPhone產生了巨大的興趣。

這些手機設法從蘋果公司走私出來,然後在網路上以比正常售價高出幾倍的價格出售。這些具有特殊軟體的原型包含 iOS 作業系統的未完成部分,還有用於管理裝置的特殊工具。由於該設備的性質,它也不具有在常見銷售型號中啟動的常見安全機制。因此,有可能進入具有生產模型的普通駭客無法到達的地方。這就是價格高的原因,最重要的是,有興趣的各方對此表現出極大的興趣。

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

對於此類 iPhone 的實際使用,還需要一條專用電纜,以實現對終端的所有操作。它被稱為 Kanzi,將其連接到 iPhone 和 Mac/MacBook 後,用戶可以存取手機的內部系統介面。電纜本身的價格約為兩千美元。

蘋果公司很清楚,前面提到的 iPhone 和 Kanzi 電纜正在走向它們絕對不屬於的地方。無論是從富士康的生產線或蘋果的開發中心走私。該公司的目標是使這些極其敏感的原型不可能落入未經授權的人手中。然而,目前尚不清楚他們想要如何實現這一目標。您可以閱讀一個非常全面的故事,了解如何處理這些手機以及如何輕鬆獲得它們 這裡.

來源: 母豬, 加拿大家園

.