- PVSM.RU - https://www.pvsm.ru -

Как исследователи безопасности получают доступ к защищенным участкам кода iOS

Издание Motherboard провело большое расследование [1] того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple.

Как исследователи безопасности получают доступ к защищенным участкам кода iOS - 1

Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых способов джейлбрейка.

У таких прототипов отключены многие функции защиты в Secure Enclave Processor (SEP), что позволяет исследователям находить новые возможности для взлома уже релизных версий iPhone и iPad.

Как исследователи безопасности получают доступ к защищенным участкам кода iOS - 2

Стоимость прототипов (примерно):

  • iPhone 6 — $1300
  • iPhone 8 Plus — $5000
  • iPhone XR — $20000

Для использования данных устройств в режиме разработчика еще необходим специальный USB-кабель, который называется «kanzi». Ирония тут в том, что такое название имеет сорт бельгийских яблок и также называют самцов карликового шимпанзе (бонобо). Стоимость такого кабеля около $2000.

Как исследователи безопасности получают доступ к защищенным участкам кода iOS - 3

«Магазины» в Twitter, которые торгуют прототипами iOS-устройств:

  • twitter.com/AppleInternalsh
  • twitter.com/jin_store
  • twitter.com/laobaiTD

Изначально эти устройства (и кабель «kanzi») были предназначены только для разработчиков Apple. Однако, благодаря усилиям инсайдеров из Foxcon, прототипы попадают на рынок электроники в китайском городе Шеньчжэнь, а оттуда уже их получают исследователи по всему миру.

Новости про утечки информации и инсайдеров всегда можно найти на моем Telegram-канале «Утечки информации [2]».

Автор: ashotog

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/ios/311016

Ссылки в тексте:

[1] большое расследование: https://motherboard.vice.com/en_us/article/gyakgw/the-prototype-dev-fused-iphones-that-hackers-use-to-research-apple-zero-days

[2] Утечки информации: http://tele.click/dataleak

[3] Источник: https://habr.com/ru/post/443046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=443046