Connect with us

Tecnologia

Los investigadores y los Hackers Utilizan Rara Dev Fundida Prototipo de iphone para Desbloquear Secretos de Seguridad

Published

on

Los investigadores y los Hackers Utilizan Rara Dev Fundida Prototipo de iphone para Desbloquear Secretos de Seguridad

Si alguna vez te has preguntado cómo los investigadores de seguridad y hackers logran bypass de Apple protecciones y elementos de seguridad para descubrir iPhone vulnerabilidades y otra información sensible, Placa base es hoy con un nuevo informe que tiene una respuesta.

los Hackers y los investigadores de seguridad de uso raros “dev-fusionados” iPhones creado para uso interno de Apple. Estos dev fundida iPhones no han terminado el proceso de producción y tiene muchas características de seguridad deshabilitada. Placa base los describe como “pre-jailbreak de los dispositivos.”

Un dev fundida iPhone imagen compartida con la Placa base y colector de Giulio Zompetti

Dev fundida iPhones son de contrabando, de la Manzana donde se puede vender por miles de dólares en el mercado gris. Estos iPhones son muy valiosos por el hecho de que pueden ser utilizados para localizar vulnerabilidades capaz de impacto versiones de lanzamiento de los iPhone.

En la parte de atrás de dev-fusionado iPhones visto por la Placa base, hay un código QR de la etiqueta engomada, separado de código de barras, y una calcomanía que dice “FOXCONN”, en referencia a la fábrica que produce iPhones y otros productos de Apple. De lo contrario, los teléfonos aspecto normal iPhones. Que la norma experiencia con el iPhone termina cuando el teléfono está encendido. Cuando arrancó, verá brevemente una terminal de línea de comandos. Y, a continuación, cuando se carga, se han ido los elegantes iconos y fondos de colores de iOS.

Placa base pasado meses investigando el dev-fusionado iPhones, hablando a más de dos docenas de fuentes que van desde los investigadores de seguridad y empleados de Apple raras teléfono coleccionistas y los jailbreakers, y se encontró que los investigadores, los hackers, y empresas de alto perfil, como Cellebrite o GrayKey el uso de estas dev fundida iPhones para descubrir errores que luego pueden ser explotados por los organismos de represión.

Un dev fundida iPhone fue, por ejemplo, se usa en el 2016 para estudiar el Secure Enclave del Procesador, y de seguridad, los investigadores fueron capaces de descubrir valiosos detalles sobre cómo funciona. Estos dev fundida iPhones son propiedad robada y ilegal poseer, pero, al parecer, “ampliamente utilizado” en el iPhone hacking escena.

“Si un atacante, ya sea ir a ciegas o con un par de miles de dólares que usted tiene todo lo que usted necesita,” Luca Todesco, uno de los más conocidos iOS investigadores de seguridad en el mundo, dijo a la Placa base, refiriéndose a las personas que compran dev fundida iPhones. “Algunas personas han hecho de la segunda opción.”

Placa base fue capaz de encontrar a alguien en Twitter que vende dev fundida iPhones, con un dev fundida iPhone X un precio de alrededor de $1,800. El vendedor dijo que él siempre dev fundida iPhones a varios investigadores de seguridad y que él cree que las principales empresas de seguridad que hackear el iphone también el uso de ellos. Otros vendedores ofrecen dev fundida iPhones a precios más altos, y Placa base se encontró un iPhone XR precio en $20,000.

Dev fundida iPhones están emparejados con una propiedad de Apple cable llamado Kanzi que puede costar más de $2,000, que, cuando se conecta a un Mac, que proporciona acceso a la interna de software de Apple que ofrece acceso root en el teléfono.

la Mayoría de estos dispositivos parecen ser robados o de contrabando fuera de las fábricas como de Foxconn en China. Apple aparentemente es “muy consciente” de que el hecho de que dev-fusionado dispositivos están disponibles. Apple ha “intensificado los esfuerzos” para mantener a estos dispositivos de salir de Foxconn y no ir después de dev-fusionado iPhone vendedores.

Placa base‘s informe completo se puede leer en el Placa base sitio web, y es una mirada fascinante en el mundo de iPhone hackear para cualquiera que esté interesado en cómo el iPhone vulnerabilidades son descubiertas.

Facebook Commentarios
Advertisement

Opinión

Fanpage PYSN

Advertisement

Noticias Curiosas (•ө•)

Actualidad

Tendencias