Lámali jste si někdy hlavu s tím, jakým způsobem dochází k odhalování bezpečnostních chyb v systémech zabezpečení iPhonů? Jak se hledají softwarové či hardwarové exploity a jak fungují programy, které se hledáním kritických chyb zabývají? Na podobné věci je možné přijít náhodou – jako se stalo před pár týdny v případě exploitu ve FaceTime. Obvykle se však k podobným úkonům používají speciální prototypy iPhonů, které jsou pro různé bezpečnostní experty, ale i hackery, vzácným pokladem.
Jde o tzv. „dev-fused iPhones“, což v praxi a překladu znamená prototypy iPhonů určené pro vývojáře, které navíc neobsahují finální verzi softwaru a jejich použití je striktně vázáno na vývoj a dokončování produktu jako takového. Tyto iPhony jsou na první pohled nerozeznatelné od běžných prodejních verzí. Liší se pouze samolepkami s QR a čárovými kódy na zadní straně, stejně jako viditelným nápisem Made in Foxconn. Tyto prototypy by se nikdy neměly dostat ne veřejnost, to se však relativně často děje a na černém trhu mají tato zařízení nesmírnou hodnotu a to především proto, co schovávají uvnitř.
Jakmile se takový „dev-fused“ iPhone zapne, téměř okamžitě je vidět, že nejde o model z běžné produkce. Místo loga Applu a načtení operačního systému se objeví terminál, skrze který je možné se dostat prakticky do jakéhokoliv koutku operačního systému iOS. A přesně to se děje, na obou stranách pomyslné legální (a morální) barikády. Některé bezpečnostní firmy a experti podobné iPhony využívají k hledání nových exploitů, které následně hlásí nebo „prodávají“ Applu. Touto cestou se tak hledají kritické chyby v zabezpečení, kterých si Apple nebyl vědom.
Na druhé straně jsou však i tací (ať už jednotlivci, nebo firmy), které podobné nedostatky v zabezpečení hledají ze zcela jiných důvodů. Ať už jde o záměry převážně komerčního rázu – nabízení speciálních služeb pro vniknutí do telefonu (jako to umí například izraelská firma Cellebrite, která se proslavila kauzou údajného odemčení iPhonu pro FBI), nebo pro potřeby vývoje speciálního hardwaru, který slouží k prolomení zabezpečení ochrany iOS zařízení. Podobných případů bylo v minulosti mnoho a o takto odemčené iPhony je logicky obrovský zájem.
Takovéto telefony, které se podaří propašovat z Applu, se pak na webu prodávají za ceny několikanásobně převyšující běžnou prodejní cenu. Tyto prototypy se speciálním softwarem obsahují nehotové části operačního systému iOS, ale také speciální nástroje pro správu zařízení. Kvůli povaze zařízení se v něm nenachází také běžné bezpečnostní mechanismy, které jsou u běžně prodejných modelů aktivované. Z toho důvodu je možné se dostat do míst, kam se běžný hacker s produkčním modelem nedostane. A právě to je důvod vysoké ceny a především velkého zájmu ze strany interesovaných subjektů.
https://giphy.com/gifs/3OtszyBA6wrDc7pByC
K praktickému použití takovéhoto iPhonu je zapotřebí také proprietární kabel, který veškerou manipulaci s terminálem umožní. Jmenuje se Kanzi a po jeho připojení k iPhonu a Macu/MacBooku je uživateli umožněn přístup do interního rozhraní systému telefonu. Cena kabelu samotného se pohybuje kolem dvou tisíc dolarů.
V Applu si jsou velmi dobře vědomi toho, že se výše uvedené iPhony a Kanzi kabely dostávají tam, kam rozhodně nepatří. Ať už jde o pašování z produkčních linek Foxconnu, nebo z vývojářských center Applu. Cílem společnosti je pokud možno znemožnit, aby se tyto extrémně citlivé prototypy dostávaly ven do rukou nepovolaným. Jak toho však chtějí docílit známo není. Velmi obsáhlý příběh o tom, jak se s těmito telefony nakládá a jak snadné je se k nim dostat, si můžete přečíst zde.
Zdroj: Motherboars, Macrumors