إغلق الإعلان

هل تساءلت يومًا كيف يتم اكتشاف الثغرات الأمنية في أنظمة أمان iPhone؟ كيف تبحث عن عمليات استغلال البرامج أو الأجهزة وكيف تعمل البرامج التي تتعامل مع العثور على الأخطاء الجسيمة؟ من الممكن اكتشاف أشياء مثل هذه عن طريق الصدفة، كما حدث قبل بضعة أسابيع مع استغلال FaceTime. ومع ذلك، عادة ما يتم استخدام نماذج أولية خاصة من أجهزة iPhone لإجراءات مماثلة، والتي تعد كنزًا نادرًا لمختلف خبراء الأمن، وكذلك المتسللين.

هذه هي ما يسمى بـ "أجهزة iPhone المدمجة"، والتي تعني عمليًا وترجمتها نماذج iPhone الأولية المخصصة للمطورين، والتي، علاوة على ذلك، لا تحتوي على الإصدار النهائي من البرنامج ويرتبط استخدامها بشكل صارم بتطوير واستكمال المنتج على هذا النحو. للوهلة الأولى، لا يمكن تمييز أجهزة iPhone هذه عن إصدارات البيع بالتجزئة العادية. وهو يختلف فقط في ملصقات QR والباركود الموجودة على الظهر، بالإضافة إلى نقش Made in Foxconn المرئي. لا ينبغي أبدًا أن تصل هذه النماذج الأولية إلى الجمهور، ولكن هذا يحدث كثيرًا نسبيًا، وفي السوق السوداء تتمتع هذه الأجهزة بقيمة هائلة، ويرجع ذلك أساسًا إلى ما تخفيه بداخلها.

بمجرد تشغيل جهاز iPhone "المدمج" هذا، يصبح من الواضح على الفور تقريبًا أنه ليس نموذجًا إنتاجيًا عاديًا. بدلاً من شعار Apple وتحميل نظام التشغيل، تظهر محطة يمكن من خلالها الوصول إلى أي ركن من أركان نظام التشغيل iOS تقريبًا. وهذا هو بالضبط ما يحدث على جانبي الحاجز القانوني (والأخلاقي) الوهمي. تستخدم بعض شركات الأمن والخبراء على حدٍ سواء أجهزة iPhone للبحث عن ثغرات جديدة، والتي يقومون بعد ذلك بالإبلاغ عنها أو "بيعها" لشركة Apple. وبهذه الطريقة، يتم البحث عن العيوب الأمنية الخطيرة التي لم تكن شركة Apple على علم بها.

com.devfusediphone

ومن ناحية أخرى، هناك أيضًا (سواء أفراد أو شركات) من يبحث عن ثغرات أمنية مماثلة لأسباب مختلفة تمامًا. سواء كان ذلك لأغراض تجارية بشكل رئيسي - تقديم خدمات خاصة لاقتحام الهاتف (مثل، على سبيل المثال، شركة Cellebrite الإسرائيلية، التي اشتهرت بزعم فتح هاتف iPhone لمكتب التحقيقات الفيدرالي)، أو لاحتياجات تطوير أجهزة خاصة يستخدم لكسر أمان جهاز حماية iOS. كانت هناك العديد من الحالات المماثلة في الماضي، ومن المنطقي أن يكون هناك اهتمام كبير بأجهزة iPhone التي يتم فتحها بهذه الطريقة.

يتم بعد ذلك بيع مثل هذه الهواتف، التي يتم تهريبها خارج شركة Apple، على الويب بأسعار أعلى عدة مرات من سعر البيع العادي. تحتوي هذه النماذج الأولية المزودة ببرامج خاصة على أجزاء غير مكتملة من نظام التشغيل iOS، ولكنها تحتوي أيضًا على أدوات خاصة لإدارة الجهاز. ونظرًا لطبيعة الجهاز، فإنه لا يحتوي أيضًا على آليات الأمان المعتادة التي يتم تفعيلها في الطرز المباعة بشكل شائع. لهذا السبب، من الممكن الوصول إلى الأماكن التي لا يستطيع المتسلل العادي الذي لديه نموذج إنتاجي الوصول إليها. وهذا هو السبب وراء ارتفاع الأسعار، وقبل كل شيء، الاهتمام الكبير من جانب الأطراف المعنية.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

للاستخدام العملي لجهاز iPhone هذا، يلزم أيضًا وجود كابل خاص، والذي يتيح جميع عمليات التلاعب بالجهاز. يطلق عليه Kanzi، وبعد توصيله بجهاز iPhone وMac/MacBook، يتم منح المستخدم إمكانية الوصول إلى واجهة النظام الداخلية للهاتف. ويبلغ سعر الكابل نفسه حوالي ألفي دولار.

تدرك شركة Apple جيدًا أن أجهزة iPhone وكابلات Kanzi المذكورة أعلاه تذهب إلى مكان لا تنتمي إليه بالتأكيد. سواء كان ذلك التهريب من خطوط إنتاج فوكسكون أو من مراكز التطوير التابعة لشركة أبل. هدف الشركة هو منع وصول هذه النماذج الأولية الحساسة للغاية إلى أيدي غير مصرح بها. لكن من غير المعروف كيف يريدون تحقيق ذلك. يمكنك قراءة قصة شاملة للغاية حول كيفية التعامل مع هذه الهواتف ومدى سهولة الحصول عليها هنا.

مصدر: اللوحات الأم, Macrumors

.