Anzeige schließen

Haben Sie sich jemals gefragt, wie Sicherheitslücken in iPhone-Sicherheitssystemen entdeckt werden? Wie sucht man nach Software- oder Hardware-Exploits und wie funktionieren Programme, die sich mit der Suche nach kritischen Fehlern befassen? Es ist möglich, dass so etwas zufällig entdeckt wird – wie vor einigen Wochen beim FaceTime-Exploit. Normalerweise werden für ähnliche Aktionen jedoch spezielle Prototypen von iPhones verwendet, die für verschiedene Sicherheitsexperten, aber auch für Hacker, ein seltener Schatz sind.

Dabei handelt es sich um sogenannte „Dev-Fused iPhones“, worunter in der Praxis und Übersetzung für Entwickler bestimmte iPhone-Prototypen verstanden werden, die zudem nicht die finale Version der Software enthalten und deren Nutzung streng an die Entwicklung und Fertigstellung der Software gebunden ist Produkt als solches. Auf den ersten Blick sind diese iPhones nicht von regulären Einzelhandelsversionen zu unterscheiden. Es unterscheidet sich lediglich durch die QR- und Barcode-Aufkleber auf der Rückseite sowie den sichtbaren Made in Foxconn-Schriftzug. Diese Prototypen sollten niemals an die Öffentlichkeit gelangen, aber das passiert relativ oft, und auf dem Schwarzmarkt haben diese Geräte einen immensen Wert, vor allem wegen dem, was sie in ihrem Inneren verbergen.

Sobald man ein solches „dev-fusioned“ iPhone einschaltet, erkennt man fast sofort, dass es sich nicht um ein reguläres Serienmodell handelt. Anstelle des Apple-Logos und des Ladens des Betriebssystems erscheint ein Terminal, über das man praktisch in jede Ecke des iOS-Betriebssystems gelangen kann. Und genau das passiert auf beiden Seiten der imaginären rechtlichen (und moralischen) Barrikade. Einige Sicherheitsfirmen und Experten nutzen iPhones, um neue Exploits zu finden, die sie dann an Apple melden oder „verkaufen“. Auf diese Weise werden kritische Sicherheitslücken gesucht, die Apple nicht bekannt waren.

devfusediphone

Andererseits gibt es aber auch solche (ob Privatpersonen oder Unternehmen), die aus ganz anderen Gründen nach ähnlichen Sicherheitslücken suchen. Sei es hauptsächlich für kommerzielle Zwecke – das Anbieten spezieller Dienste für den Einbruch in das Telefon (wie zum Beispiel das israelische Unternehmen Cellebrite, das durch das angebliche Entsperren eines iPhones für das FBI berühmt wurde) oder für die Bedürfnisse der Entwicklung spezieller Hardware Wird verwendet, um die Sicherheit des iOS-Schutzgeräts zu beeinträchtigen. Ähnliche Fälle gab es in der Vergangenheit schon viele und das Interesse an so entsperrten iPhones ist logischerweise riesig.

Solche Telefone, denen es gelingt, aus Apple herausgeschmuggelt zu werden, werden dann im Internet zu Preisen verkauft, die um ein Vielfaches über dem normalen Verkaufspreis liegen. Diese Prototypen mit spezieller Software enthalten unfertige Teile des iOS-Betriebssystems, aber auch spezielle Tools zur Verwaltung des Geräts. Aufgrund der Beschaffenheit des Geräts verfügt es auch nicht über die üblichen Sicherheitsmechanismen, die bei handelsüblichen Modellen aktiviert sind. Aus diesem Grund ist es möglich, an Orte vorzudringen, die ein normaler Hacker mit einem Produktionsmodell nicht erreichen kann. Und das ist der Grund für den hohen Preis und vor allem das große Interesse von Interessenten.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Für den praktischen Einsatz eines solchen iPhones ist außerdem ein proprietäres Kabel erforderlich, das sämtliche Manipulationen mit dem Endgerät ermöglicht. Es heißt Kanzi und nach dem Anschließen an ein iPhone und einen Mac/MacBook erhält der Benutzer Zugriff auf die interne Systemschnittstelle des Telefons. Der Preis für das Kabel selbst beträgt etwa zweitausend Dollar.

Apple ist sich bewusst, dass die oben genannten iPhones und Kanzi-Kabel dorthin gelangen, wo sie definitiv nicht hingehören. Sei es Schmuggel aus den Produktionslinien von Foxconn oder aus den Entwicklungszentren von Apple. Ziel des Unternehmens ist es, zu verhindern, dass diese äußerst sensiblen Prototypen in unbefugte Hände gelangen. Es ist jedoch nicht bekannt, wie sie dies erreichen wollen. Lesen Sie eine sehr ausführliche Geschichte darüber, wie diese Telefone gehandhabt werden und wie einfach es ist, an sie zu gelangen hier.

Source: Mutterschweine, Macrumors

.