Actualités Apple

Des chercheurs et des pirates informatiques utilisent des prototypes d'iPhone rares et fusionnés pour déverrouiller des secrets de sécurité

Mercredi 6 mars 2019 11:04 PST par Juli Clover

Si vous vous êtes déjà demandé comment les chercheurs en sécurité et les pirates informatiques parviennent à contourner les protections et les fonctionnalités de sécurité d'Apple pour découvrir iPhone vulnérabilités et autres informations sensibles, Carte mère est sorti aujourd'hui avec un nouveau rapport qui a une réponse.





Les pirates informatiques et les chercheurs en sécurité utilisent de rares iPhones « dev-fused » créés pour un usage interne chez Apple. Ces iPhones dev-fused n'ont pas terminé le processus de production et ont de nombreuses fonctionnalités de sécurité désactivées. Carte mère les décrit comme des « appareils pré-jailbreakés ».

devfusediphone Un ‌iPhone‌ image partagée avec Motherboard par le collectionneur Giulio Zompetti
Les iPhones fusionnés avec les développeurs sont sortis clandestinement d'Apple où ils peuvent se vendre pour des milliers de dollars sur le marché gris. Ces iPhones sont incroyablement précieux car ils peuvent être utilisés pour localiser des vulnérabilités susceptibles d'avoir un impact sur les versions finales de ‌iPhone‌.



Au dos des iPhones dev-fused vus par Motherboard, il y a un autocollant de code QR, un code-barres séparé et un autocollant qui dit «FOXCONN», faisant référence à l'usine qui fabrique les iPhones et autres produits Apple. Sinon, les téléphones ressemblent à des iPhones normaux. Cette expérience iPhone standard se termine lorsque le téléphone est allumé. Au démarrage, vous voyez brièvement un terminal de ligne de commande. Et puis, quand il se charge, les icônes élégantes et les arrière-plans colorés d'iOS disparaissent.

Carte mère passé des mois à faire des recherches sur les iPhones dev-fused, à parler à plus de deux douzaines de sources allant des chercheurs en sécurité et aux employés d'Apple aux collectionneurs de téléphones rares et aux jailbreakers, et a découvert que des chercheurs, des pirates et des entreprises de premier plan comme Cellebrite ou GrayKey utilisent ces dev-fused iPhones pour découvrir des bogues qui peuvent être exploités plus tard par les forces de l'ordre.

Un ‌iPhone‌ était, par exemple, utilisé en 2016 pour étudier le processeur Secure Enclave, et les chercheurs en sécurité ont pu découvrir des détails précieux sur son fonctionnement. Ces iPhones dev-fused sont des biens volés et illégaux à posséder, mais sont apparemment « largement utilisés » dans le ‌iPhone‌ scène de piratage.

'Si vous êtes un attaquant, soit vous devenez aveugle, soit avec quelques milliers de dollars, vous avez tout ce dont vous avez besoin', a déclaré à Motherboard Luca Todesco, l'un des chercheurs en sécurité iOS les plus connus au monde, faisant référence aux personnes qui achètent des logiciels de développement. -iPhones fusionnés. « Certaines personnes ont fait le deuxième choix. »

Carte mère a pu trouver quelqu'un sur Twitter qui vend des iPhones dev-fused, avec un ‌iPhone‌ X au prix d'environ 1 800 $. Le vendeur a déclaré qu'il avait fourni des iPhones dev-fused à plusieurs chercheurs en sécurité et qu'il pensait que les grandes entreprises de sécurité qui piratent les iPhones les utilisent également. D'autres vendeurs proposent des iPhones dev-fused à des prix plus élevés, et Carte mère trouvé un ‌iPhone‌ XR au prix de 20 000 $.

Les iPhones Dev-fused sont couplés à un câble Apple propriétaire appelé Kanzi qui peut coûter jusqu'à 2 000 $, qui, lorsqu'il est branché sur un Mac, donne accès au logiciel Apple interne qui offre un accès root au téléphone.

La plupart de ces appareils semblent avoir été volés et sortis en contrebande d'usines comme Foxconn en Chine. Apple est apparemment «bien conscient» du fait que des appareils dev-fused sont disponibles. Apple a « intensifié ses efforts » pour empêcher ces appareils de quitter Foxconn et s'attaque aux ‌iPhone‌ les vendeurs.

Carte mère le rapport complet peut être relisez le Carte mère site Internet , et c'est un regard fascinant sur le monde de ‌iPhone‌ piratage pour quiconque s'intéresse à la façon dont ‌iPhone‌ les vulnérabilités sont découvertes.

Tags : cybersécurité , Sécurité Apple