Anuncio cerrado

¿Alguna vez te has preguntado cómo se descubren las fallas de seguridad en los sistemas de seguridad del iPhone? ¿Cómo se buscan vulnerabilidades de software o hardware y cómo funcionan los programas que se ocupan de encontrar errores críticos? Es posible descubrir cosas como esta por accidente, como ocurrió hace unas semanas con el exploit FaceTime. Sin embargo, normalmente se utilizan prototipos especiales de iPhone para acciones similares, lo que constituye un tesoro poco común para varios expertos en seguridad, así como para los piratas informáticos.

Se trata de los llamados "iPhones fusionados con desarrolladores", que en la práctica y en la traducción significan prototipos de iPhone destinados a desarrolladores, que, además, no contienen la versión final del software y su uso está estrictamente ligado al desarrollo y finalización del producto como tal. A primera vista, estos iPhones son indistinguibles de las versiones comerciales habituales. Se diferencia únicamente por las pegatinas de códigos de barras y QR en la parte posterior, así como por la inscripción visible Made in Foxconn. Estos prototipos nunca deberían llegar al público, pero esto ocurre con relativa frecuencia, y en el mercado negro estos dispositivos tienen un valor inmenso, principalmente por lo que esconden en su interior.

Tan pronto como se enciende un iPhone "integrado por el desarrollador", es casi inmediatamente evidente que no es un modelo de producción normal. En lugar del logo de Apple y la carga del sistema operativo aparece un terminal a través del cual es posible acceder prácticamente a cualquier rincón del sistema operativo iOS. Y eso es exactamente lo que está sucediendo en ambos lados de la imaginaria barricada legal (y moral). Algunas empresas y expertos en seguridad utilizan iPhones para buscar nuevos exploits, que luego informan o "venden" a Apple. De esta forma se buscan fallos de seguridad críticos de los que Apple no tenía conocimiento.

devfusediphone

Por otro lado, también hay quienes (ya sean particulares o empresas) que buscan fallos de seguridad similares por motivos completamente diferentes. Ya sea con fines principalmente comerciales, ofreciendo servicios especiales para piratear teléfonos (como, por ejemplo, la empresa israelí Cellebrite, que se hizo famosa por supuestamente desbloquear un iPhone para el FBI), o para las necesidades de desarrollar hardware especial que sea utilizado para romper la seguridad del dispositivo de protección iOS. Ha habido muchos casos similares en el pasado, y lógicamente existe un gran interés por los iPhone desbloqueados de esta forma.

Estos teléfonos, que logran salir de contrabando de Apple, se venden luego en la web a precios varias veces superiores al precio de venta normal. Estos prototipos con software especial contienen partes inacabadas del sistema operativo iOS, pero también herramientas especiales para gestionar el dispositivo. Por la naturaleza del dispositivo, tampoco cuenta con los mecanismos de seguridad habituales que se activan en los modelos comúnmente vendidos. Por esta razón, es posible llegar a lugares donde un hacker normal con un modelo de producción no puede llegar. Y de ahí el elevado precio y, sobre todo, el gran interés de los interesados.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Para el uso práctico de un iPhone de este tipo, también se requiere un cable propietario que permita todas las manipulaciones con el terminal. Se llama Kanzi y, después de conectarlo a un iPhone y Mac/MacBook, el usuario obtiene acceso a la interfaz interna del sistema del teléfono. El precio del cable en sí ronda los dos mil dólares.

Apple es muy consciente de que los iPhones y los cables Kanzi antes mencionados van a donde definitivamente no pertenecen. Ya sea contrabando desde las líneas de producción de Foxconn o desde los centros de desarrollo de Apple. El objetivo de la empresa es hacer imposible que estos prototipos extremadamente sensibles lleguen a manos no autorizadas. Sin embargo, no se sabe cómo quieren lograrlo. Puedes leer una historia muy completa sobre cómo se manejan estos teléfonos y lo fácil que es hacerse con ellos. aquí.

Fuente: Jabalíes, Macrumosos

.