Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.
Теперь известно, что Solnik каким-то образом добыл инженерный прототип одной из моделей iPhone, изучил использующееся в нём ПО и смог выяснить, как обойти защиту SEP. Такие прототипы называются в ИБ-сфере dev-fused, в них отсутствуют некоторые компоненты защиты и есть прямой доступ к разным частям операционной системы. Можно сказать, что фактически производитель сам сделал на них джейлбрейк. Solnik и его коллеги охотятся за такими прототипами, скупают их, внимательно изучают прошивку и находят уязвимости нулевого дня — такие, о которых неизвестно производителю.
Само собой, Apple тщательно следит за тем, чтобы прототипы смартфонов не попадали в посторонние руки, однако утечки всё же происходят, что неудивительно, ведь хакеры и ИБ-специалисты готовы платить за такие устройства тысячи долларов. Для обычных пользователей эти смартфоны не представляют почти никакой ценности.
Журналисты Motherboard потратили на расследование несколько месяцев и пообщались со специалистами-безопасниками, бывшими и существующими сотрудниками Apple, представителями джейлбрейк-сцены и коллекционерами редких мобильных устройств. Они даже смогли раздобыть один из прототипов iPhone и самостоятельно получили root-доступ к системным файлам и важным процессам.
Именно такие прототипы используются независимыми хакерами и исследователями безопасности в крупных компаниях для поиска уязвимостей в iOS и «железных» компонентах iPhone. Данные об этих уязвимостях очень ценные — помимо прочего, они могут использоваться для создания специальных инструментов, с помощью которых правоохранительные органы и спецслужбы взламывают смартфоны подозреваемых, преступников и жертв преступлений.
Одна из причин, по которым iPhone считается наиболее защищённым смартфоном, — наличие сопроцессора SEP и нескольких других компонентов для обеспечения безопасности, об особенностях работы которых почти ничего неизвестно. ПО, отвечающее за их функционирование, зашифровано, поэтому на обычном iPhone его нельзя подвергнуть реверс-инжинирингу. Прототип dev-fused позволяет заглянуть в это ПО, что облегчает понимание его работы и способов взлома защиты. Solnik взломал SEP и прошивку iPhone с помощью стандартных инструментов Apple, и это, в принципе, под силу почти любому хакеру.
Также известно, что прототипы dev-fused скупает компания Cellebrite, продающая специальные устройства для взлома смартфонов. Программно-аппаратные комплексы Cellebrite продаются открыто и стоят примерно 15 тысяч долларов, а на аукционах вроде Ebay можно приобрести подержанные и устаревшие модели всего за 100 долларов.
Служба безопасности Apple эффективно препятствует кражам, поэтому вынести прототип смартфона из лаборатории Apple невозможно. Утечки обычно происходит на этапе производства — на фабрике Foxconn в Шэньчжэне, где контроль за сотрудниками гораздо слабее. Смартфоны могут выносить буквально по компонентам, причём люди, сплавляющие прототипы, зачастую не осознают, насколько дорого стоят такие устройства — для них это просто украденные смартфоны в полурабочем состоянии.
В отличие от смартфонов, которые продаются в магазинах, у прототипов нет операционной системы в привычном понимании. Пользователь может загрузиться в Switchboard — инженерное меню, в котором в разобранном состоянии видны различные компоненты iOS. Любой из этих компонентов можно исследовать в попытке найти уязвимости.
Некоторые хакеры считают использование прототипов смартфонов для поиска уязвимостей в iOS читерством, а есть и такие, кто не хочет связываться с такими устройствами из-за опасений судебных исков со стороны Apple.
У одного из коллекционеров, с которым связалось издание Motherboard, в наличии 14 прототипов dev-fused. Он не взламывает их и не продаёт, а держит у себя в качестве раритетных экспонатов и для инвестиций. Чем они старее, тем их труднее найти и тем они дороже.
Solnik организовал стартап OffCell. Сейчас он создаёт инструменты для обеспечения информационной безопасности и взлома устройств и пытается заключить контракты с государственными организациями. В 2017 году компания Apple наняла его для аудита своих продуктов, но спустя несколько недель он уволился.
iGuides в Telegram — t.me/iguides_ru
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru
А новый iPhone и многое другое вы можете купить у наших друзей из Big Geek.
Скидка по промокоду iGuides