Fermer l'annonce

Vous êtes-vous déjà demandé comment sont découvertes les failles de sécurité dans les systèmes de sécurité de l'iPhone ? Comment recherchez-vous des exploits logiciels ou matériels et comment fonctionnent les programmes permettant de détecter les erreurs critiques ? Il est possible de découvrir de telles choses par accident, comme cela s'est produit il y a quelques semaines avec l'exploit FaceTime. Cependant, des prototypes spéciaux d'iPhone sont généralement utilisés pour des actions similaires, ce qui constitue un trésor rare pour divers experts en sécurité ainsi que pour les pirates informatiques.

Il s'agit de ce que l'on appelle les « iPhones dev-fused », ce qui signifie en pratique et en traduction des prototypes d'iPhone destinés aux développeurs, qui, de plus, ne contiennent pas la version finale du logiciel et dont l'utilisation est strictement liée au développement et à l'achèvement du produit en tant que tel. À première vue, ces iPhones ne se distinguent pas des versions commerciales classiques. Il ne diffère que par les autocollants QR et codes-barres au dos, ainsi que par l'inscription visible Made in Foxconn. Ces prototypes ne devraient jamais être rendus publics, mais cela arrive relativement souvent, et sur le marché noir, ces appareils ont une valeur immense, principalement en raison de ce qu'ils cachent à l'intérieur.

Dès qu'un tel iPhone « fusionné par le développement » est allumé, il est presque immédiatement évident qu'il ne s'agit pas d'un modèle de production standard. Au lieu du logo Apple et du chargement du système d'exploitation, un terminal apparaît, grâce auquel il est possible d'accéder à pratiquement n'importe quel coin du système d'exploitation iOS. Et c’est exactement ce qui se passe, des deux côtés de la barricade juridique (et morale) imaginaire. Certaines sociétés de sécurité et experts utilisent les iPhones pour découvrir de nouveaux exploits, qu'ils signalent ou « vendent » ensuite à Apple. De cette manière, des failles de sécurité critiques dont Apple n'avait pas connaissance sont recherchées.

devfusediphone

D’un autre côté, il y a aussi ceux (qu’il s’agisse de particuliers ou d’entreprises) qui recherchent des failles de sécurité similaires pour des raisons complètement différentes. Qu'il s'agisse principalement d'objectifs commerciaux - offrir des services spéciaux pour pirater le téléphone (comme, par exemple, la société israélienne Cellebrite, devenue célèbre pour avoir prétendument déverrouillé un iPhone pour le FBI), ou pour les besoins de développement de matériel spécial qui est utilisé pour briser la sécurité du dispositif de protection iOS. Il y a eu de nombreux cas similaires dans le passé, et il y a logiquement un énorme intérêt pour les iPhones débloqués de cette manière.

De tels téléphones, qui parviennent à sortir clandestinement d'Apple, sont ensuite vendus sur le Web à des prix plusieurs fois supérieurs au prix de vente normal. Ces prototypes dotés d'un logiciel spécial contiennent des parties inachevées du système d'exploitation iOS, mais également des outils spéciaux pour gérer l'appareil. En raison de la nature de l'appareil, il ne dispose pas non plus des mécanismes de sécurité habituels activés dans les modèles couramment vendus. Pour cette raison, il est possible d’accéder à des endroits inaccessibles à un pirate informatique ordinaire disposant d’un modèle de production. Et c’est la raison du prix élevé et, surtout, du grand intérêt des parties intéressées.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Pour l'utilisation pratique d'un tel iPhone, il faut également un câble propriétaire, qui permet toutes les manipulations avec le terminal. Il s'appelle Kanzi et après l'avoir connecté à un iPhone et un Mac/MacBook, l'utilisateur a accès à l'interface système interne du téléphone. Le prix du câble lui-même est d'environ deux mille dollars.

Apple est bien conscient que les iPhones et les câbles Kanzi susmentionnés vont là où ils n'ont certainement pas leur place. Qu'il s'agisse de contrebande depuis les lignes de production de Foxconn ou depuis les centres de développement d'Apple. L'objectif de l'entreprise est d'empêcher que ces prototypes extrêmement sensibles ne tombent entre des mains non autorisées. Cependant, on ne sait pas comment ils veulent y parvenir. Vous pouvez lire une histoire très complète sur la façon dont ces téléphones sont manipulés et à quel point il est facile de s'en procurer. ici.

Source: Sangliers-mères, Macrumors

.