Apple News

Pesquisadores e hackers usam Rare Dev-Fused Prototype iPhones para desvendar segredos de segurança

Quarta-feira, 6 de março de 2019 11h04 PST por Juli Clover

Se você já se perguntou como os pesquisadores de segurança e hackers conseguem contornar as proteções e recursos de segurança da Apple para descobrir Iphone vulnerabilidades e outras informações confidenciais, Placa-mãe saiu hoje com um novo relatório que tem uma resposta.





Hackers e pesquisadores de segurança usam iPhones 'dev-fused' raros, criados para uso interno na Apple. Esses iPhones desenvolvidos não concluíram o processo de produção e têm muitos recursos de segurança desativados. Placa-mãe os descreve como 'dispositivos pré-desbloqueados'.

devfusediphone Um & zwnj; iPhone & zwnj; imagem compartilhada com a placa-mãe pelo colecionador Giulio Zompetti
IPhones com fusão de desenvolvimento são contrabandeados para fora da Apple, onde podem ser vendidos por milhares de dólares no mercado cinza. Esses iPhones são incrivelmente valiosos devido ao fato de que podem ser usados ​​para localizar vulnerabilidades capazes de impactar as versões de lançamento do & zwnj; iPhone & zwnj ;.



Na parte de trás dos iPhones com fusão de desenvolvimento vistos pela placa-mãe, há um adesivo com código QR, um código de barras separado e um decalque que diz 'FOXCONN', referindo-se à fábrica que fabrica iPhones e outros produtos da Apple. Caso contrário, os telefones parecem iPhones normais. Essa experiência padrão do iPhone termina quando o telefone é ligado. Quando inicializado, você vê rapidamente um terminal de linha de comando. E quando ele carrega, desaparecem os ícones elegantes e fundos coloridos do iOS.

Placa-mãe passou meses pesquisando iPhones do dev-fused, conversando com mais de duas dezenas de fontes que vão desde pesquisadores de segurança e funcionários da Apple a raros colecionadores de telefones e jailbreakers, e descobriram que pesquisadores, hackers e empresas de alto perfil como Cellebrite ou GrayKey usam esses dev-fused iPhones para descobrir bugs que mais tarde podem ser explorados por agências de aplicação da lei.

Um & zwnj; iPhone & zwnj; foi, por exemplo, usado em 2016 para estudar o Secure Enclave Processor, e os pesquisadores de segurança foram capazes de descobrir detalhes valiosos sobre como ele funciona. Esses iPhones desenvolvidos são propriedade roubada e sua posse é ilegal, mas aparentemente são 'amplamente usados' no & zwnj; iPhone & zwnj; cena de hacking.

'Se você é um invasor, ou fica cego ou com alguns milhares de dólares você tem tudo de que precisa', disse Luca Todesco, um dos mais conhecidos pesquisadores de segurança de iOS do mundo, ao Motherboard, referindo-se às pessoas que compram dev - iPhones fundidos. 'Algumas pessoas fizeram a segunda escolha.'

Placa-mãe foi capaz de encontrar alguém no Twitter que vende iPhones dev-fused, com um & zwnj; iPhone & zwnj; X custa cerca de US $ 1.800. O vendedor disse que forneceu iPhones com fusão de desenvolvimento a vários pesquisadores de segurança e que acredita que as principais empresas de segurança que invadem iPhones também os utilizam. Outros vendedores oferecem iPhones com fusão de desenvolvimento a preços mais elevados e Placa-mãe encontrou um & zwnj; iPhone & zwnj; XR custa $ 20.000.

IPhones com fusão de desenvolvimento são pareados com um cabo proprietário da Apple chamado Kanzi, que pode custar mais de US $ 2.000, que, quando conectado a um Mac, fornece acesso a software interno da Apple que oferece acesso root ao telefone.

A maioria desses dispositivos parece ter sido roubada e contrabandeada de fábricas como a Foxconn na China. A Apple aparentemente está 'bem ciente' do fato de que dispositivos com fusão de desenvolvimento estão disponíveis. A Apple tem 'intensificado os esforços' para evitar que esses dispositivos deixem a Foxconn e vai atrás do dev-fused & zwnj; iPhone & zwnj; vendedores.

Placa-mãe o relatório completo de pode ser leia sobre o Placa-mãe local na rede Internet , e é uma visão fascinante do mundo do & zwnj; iPhone & zwnj; hacking para qualquer pessoa interessada em como o & zwnj; iPhone & zwnj; vulnerabilidades são descobertas.

Tags: segurança cibernética, segurança da Apple