Tutup iklan

Pernahkah Anda bertanya-tanya bagaimana kelemahan keamanan pada sistem keamanan iPhone ditemukan? Bagaimana Anda mencari eksploitasi perangkat lunak atau perangkat keras dan bagaimana cara kerja program yang menangani pencarian kesalahan kritis? Hal-hal seperti ini mungkin ditemukan secara tidak sengaja - seperti yang terjadi beberapa minggu lalu dengan eksploitasi FaceTime. Namun, biasanya prototipe khusus iPhone digunakan untuk tindakan serupa, yang merupakan harta langka bagi berbagai pakar keamanan dan peretas.

Inilah yang disebut "iPhone dev-fused", yang dalam praktik dan terjemahannya berarti prototipe iPhone yang ditujukan untuk pengembang, yang, terlebih lagi, tidak berisi versi final perangkat lunak dan penggunaannya terkait erat dengan pengembangan dan penyelesaian perangkat lunak. produk seperti itu. Sekilas, iPhone ini tidak bisa dibedakan dengan versi retail biasa. Bedanya hanya pada stiker QR dan barcode di bagian belakang, serta tulisan Made in Foxconn yang terlihat jelas. Prototipe ini seharusnya tidak pernah dipublikasikan ke publik, namun hal ini relatif sering terjadi, dan di pasar gelap, perangkat ini memiliki nilai yang sangat besar, terutama karena apa yang disembunyikan di dalamnya.

Segera setelah iPhone "dev-fused" dihidupkan, segera terlihat bahwa itu bukan model produksi biasa. Alih-alih logo Apple dan memuat sistem operasi, sebuah terminal muncul, yang melaluinya Anda dapat mengakses hampir semua sudut sistem operasi iOS. Dan itulah yang sebenarnya terjadi, di kedua sisi barikade hukum (dan moral). Beberapa perusahaan dan pakar keamanan sama-sama menggunakan iPhone untuk menemukan eksploitasi baru, yang kemudian mereka laporkan atau “jual” ke Apple. Dengan cara ini, kelemahan keamanan kritis yang tidak disadari oleh Apple akan dicari.

devfusediphone

Di sisi lain, ada juga orang (baik individu atau perusahaan) yang mencari kelemahan keamanan serupa karena alasan yang sangat berbeda. Baik itu untuk tujuan komersial - menawarkan layanan khusus untuk membobol telepon (seperti, misalnya, perusahaan Israel Cellebrite, yang menjadi terkenal karena diduga membuka kunci iPhone untuk FBI), atau untuk kebutuhan pengembangan perangkat keras khusus yang digunakan untuk merusak keamanan perangkat perlindungan iOS. Ada banyak kasus serupa di masa lalu, dan secara logis ada minat yang besar terhadap iPhone yang dibuka kuncinya dengan cara ini.

Ponsel semacam itu, yang berhasil diselundupkan keluar Apple, kemudian dijual di web dengan harga beberapa kali lipat lebih tinggi dari harga jual normal. Prototipe dengan perangkat lunak khusus ini berisi bagian yang belum selesai dari sistem operasi iOS, tetapi juga alat khusus untuk mengelola perangkat. Karena sifat perangkatnya, perangkat ini juga tidak memiliki mekanisme keamanan biasa yang diaktifkan pada model yang umum dijual. Oleh karena itu, dimungkinkan untuk masuk ke tempat-tempat yang tidak dapat dijangkau oleh peretas biasa dengan model produksi. Dan itulah alasan tingginya harga dan, yang terpenting, minat yang besar dari pihak-pihak yang berkepentingan.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Untuk penggunaan praktis iPhone semacam itu, kabel berpemilik juga diperlukan, yang memungkinkan semua manipulasi dengan terminal. Ini disebut Kanzi, dan setelah menghubungkannya ke iPhone dan Mac/MacBook, pengguna diberikan akses ke antarmuka sistem internal ponsel. Harga kabelnya sendiri berkisar dua ribu rupiah.

Apple sangat menyadari bahwa iPhone dan kabel Kanzi yang disebutkan di atas akan menuju ke tempat yang bukan tempatnya. Baik itu penyelundupan dari jalur produksi Foxconn maupun dari pusat pengembangan Apple. Tujuan perusahaan adalah membuat prototipe yang sangat sensitif ini tidak mungkin jatuh ke tangan yang tidak berwenang. Namun, belum diketahui bagaimana mereka ingin mencapai hal tersebut. Anda dapat membaca cerita yang sangat komprehensif tentang cara menangani ponsel ini dan betapa mudahnya untuk mendapatkannya di sini.

Zdroj: papan induk, Macrumor

.