Inzerce      O nás     CzechCrunch  
Ve světě nelegálních prototypů iPhonů a prolamování zabezpečení iOS

„Když jsem začal hledat vývojářské iPhony, nebylo těžké je najít, pokud jste ochotni za ně dát pár tisíc dolarů a nebojíte se, že možná naštvete Apple.“ Vývojářskými iPhony se má na mysli takzvané dev-fused iPhones, které Apple používá pouze interně pro testování a cokoliv mimo tento scénář je v zásadě nezákonné. Tato zařízení totiž neobsahují mnohé bezpečnostní prvky a umožňují tak hackerům relativně snadnou detailní analýzu fungování iOS na té nejzákladnější úrovni.

Šedý trh s „prototypy iPhonů“ (jak jsou také nazývány) a hackerské podsvětí kolem iOS rozsáhle představila rubrika Motherboard magazínu VICE. Jeho novinář se byl schopen spojit s mnoha lidmi, kteří tvrdí, že prototypy iPhonů prodávají a někteří z nich k tomu využívají i sociální sítě jako Twitter. Žádný z těchto lidí ovšem nebyl ochoten zveřejnit svou totožnost, právě ze strachu, že na ně Apple oprávněně podá žalobu.

Nezabezpečená zařízení, která se dají získat pouze odcizením a propašováním z laboratoří firmy nebo – což se pochopitelně děje většinou – z fabrik, kde se vyrábějí. V článku Motherboard je několikrát zmiňován Foxconn, hlavní dodavatel iPhonů pro Apple. Prototypy iPhonů se prodávají za částky často mnohonásobně přesahující ceny v obchodech a záleží při tom na míře zabezpečení a diagnostických nástrojích Applu, které jsou na zařízení dostupné.

Například člověk, který na Twitteru používá účet Apple Internal Store, měl v nabídce iPhone X za 1 800 dolarů (téměř dvojnásobek oproti standardní ceně) a jiný, s twitterovým účtem JinStore, nabízel iPhone 8 Plus za 5 000 dolarů. JinStore mimochodem na svém Twitteru zpochybnil tvrzení, že ukradené iPhony pocházejí z Foxconnu a dokonce uvedl, že bývají nakupovány legálními cestami.

iPhony patřící do kategorie „dev-fused“ mohou navenek vypadat stejně, jako ty na pultech obchodů, nebo se lišit jen několika informacemi na zadní straně – článek popisuje iPhone s nálepkou s QR kódem, čárovým kódem a označením FOXCONN. Některé iPhony jsou ale umístěny do speciálních přípravků, které umožňují je snadno otevřít a manipulovat s vnitřními komponenty. Po zapnutí takových zařízení se nespustí iOS, jak ho znají uživatelé, ale problikne příkazový řádek a zařízení nabootuje do černého pozadí s ikonami aplikací pro diagnostiku a testování s názvy jako MMI, Reliability, Sequencer a Console.

Například aplikace Reliability slouží k testování hardwaru jako fotoaparáty, reproduktory, mikrofon, baterie apod. a aplikace Console obsahuje příkazový řádek. Tomuto systému se říká Switchboard a samotný iPhone s ním příliš užitečný (ani hackerovi) není, jelikož například každý návrat na domovskou obrazovku vyžaduje restart iPhonu.

Pro přístup k jádru operačního systému a analýze bezpečnostních prvků je potřeba speciální USB kabel Applu, který se oficiálně samozřejmě neprodává a na šedém trhu je dostupný za cenu okolo dvou tisíc dolarů (46 000 Kč). Novinář z Motherboardu měl možnost i vidět, jak se získává přístup k administrátorskému účtu na iPhonu, který zahrnuje přístup k nejstřeženějším částem iOS – stačí mít jen příslušný hardware a znát jednoduché přihlašovací jméno a heslo.

Hlavním bezpečnostním prvkem iOS je Secure Enclave Processor (SEP), což je hardwarový kryptografický modul procesoru například pro ukládání biometrických informací uživatelů, které nejsou sdíleny s žádnými třetími stranami, ani se nesynchronizují s iCloudem. Prolomení tohoto bezpečnostního prvku je nutné pro prolomení zabezpečení iPhonu, to znamená například jeho odemčení bez biometrického údaje nebo kódu. Systém jinak nejde „rozebrat“, protože je vše šifrované.

Prolomit šifrování SEP se podařilo v roce 2016, kdy o tom měl také na hackerské konferenci přednášku Mathew Solnik, bezpečnostní specialista. Motherboard opět zmiňuje několik zdrojů, podle nichž se zdá pravděpodobné, že on a několik velkých firem schopných bezpečnost iPhonu prolomit jako Cellebrite a Corellium pro to použili právě prototypy iPhonů. Prolomení SEP pak umožňuje v iOS snadněji hledat bezpečnostní chyby a využívat je pro odemykání zařízení, což jsou služby většinou využívány policejními složkami. Kromě hackerů a policejních složek ale nezabezpečené iPhony kupují i sběratelé, kteří je prostě považují za zajímavé kousky, aniž by pro ně měli další účel.

Foto: Apple

Ačkoliv se Apple o existenci prototypů iPhonů téměř nikdy veřejně nezmínil, je si dobře vědom, že se přesto dostávají do rukou mnoha „nepovolaných“ lidí a v poslední době vynakládá větší úsilí na prevenci jejich úniku. Není zcela jasné, jestli jsou jediným způsobem, jak lze bezpečnost iPhonu prolomit. Mnozí hackeři přísahají, že je nikdy nepoužili, ale možná je k tomu vedou pouze obavy z možné legální intervence Applu nebo posměch hackerské komunity. Lidé, kteří se podíleli na přednášce z roku 2016, nikdy přesně nepopsali, jak se jim podařilo SEP prolomit. Například Mathew Solnik, který podle zdroje Motherboardu skutečně vývojářský iPhone koupil, článek na svém Twitteru kritizoval za falešný a neposkytující důkazy.

Komentáře