Daca v-ati intrebat vreodata cum este spart iOS de catre hackeri si experti in securitate informatica, ei bine iata ca avem si o detaliere a modului in totul este realizat contrar dorintelor companiei americane. Pentru aceste procedee sunt folosite prototipuri de telefoane iPhone care au fost scoase din laboratoarele Apple in timpul testarii facute de catre ingineri, ele avand multe functii de securitate dezactivate pentru ca sunt destinate folosirii interne, nu vanzarii.
Din moment ce aceste telefoane iPhone sunt facute pentru a fi folosite doar in cadrul Apple, ele au anumite functii de securitate ale iOS dezactivate, iar asa sunt descoperite vulnerabilitatile sistemului de operare. Telefoanele de acest gen sunt vandute cu sume de pana la cateva zeci de mii de dolari pe piata neagra, tocmai pentru ca permit descoperirea foarte usoara a unor vulnerabilitati pentru iOS care in mod normal n-ar putea fi descoperite vreodata.
ASA este SPART iOS de catre Hackeri si Experti in Securitate Informatica
Telefoanele de acest gen sunt “vanate” de catre Cellebrite, care a spart iPhone-uri pentru FBI pe sute de mii de dolari, sau GrayKey, care vinde catre politia din SUA dispozitive prin care pot fi sparte iDevice-urile. Telfeoanele de acest gen sunt vandute cu un cablu proprietar al Apple, care se numeste Kanzi, el costand in mod normal cam 2000 de dolari, si care ofera acces la un software special ce dezvaluie coponentele internet ale iDevice-urilor, si ofera acces root, de administrator, la ele, ca si cum ar avea jailbreak.
On the back of dev-fused iPhones seen by Motherboard, there’s a QR-code sticker, a separate barcode, and a decal that says “FOXCONN,” referring to the factory that makes iPhones and other Apple products. Otherwise, the phones look like normal iPhones. That standard iPhone experience ends when the phone is turned on. When booted up, you briefly see a command line terminal. And then when it loads, gone are the sleek icons and colorful backgrounds of iOS.
Telefoanele de acest gen sunt furate nu doar din laboratoarele Apple din Cupertino, ci si din cele din China, unde sunt testate prototipurile inainte de lansare, iar cei de la Apple stiufoarte bine ce se intampla. Totusi, in ciuda eforturilor lor de a bloca aceasta practica, deocamdata sunt foarte departe de a avea succes, dar probabil ca nici nu-si doresc cu adevarat asta, pentru ca vulnerabilitatile acestea tin deocamdata autoritatile americane departe de a da o lege care sa oblige crearea lor in sistemele de operare.