ハッカーは、Apple 社内での使用のみを目的とした「開発融合」iPhone を利用して、スマートフォンのシステムや機密コンポーネントがどのように機能するかを調べています。一般には公開されていないこの亜種は、現在、脆弱性を探索するセキュリティ研究者にとって非常に貴重なツールとなっています。ハードウェアと iOS で。
人気の高い iPhone の潜在的なエクスプロイトや問題を探している研究者たちは、過去数年にわたって、Apple のすべてのセキュリティ プロセスやセキュリティ システムを回避しながら、デバイスの内部動作を詳しく調べる方法を発見する近道を発見しました。一般の人々が目に見えない要素にアクセスできないようにするためです。この方法は、消費者向けに発売されたモデルと同じレベルの保護を備えていない iPhone の内部バージョンを効率的に入手することです。
「開発融合」と呼ばれ、「プロトタイプ」とも呼ばれるこのバージョンは、生産プロセスが完了していないか、開発状態に戻された iPhone です。レポート マザーボード。 Apple のエンジニアのみが使用することを目的としたこれらのユニットは、一般的な脱獄バージョンよりもセキュリティ機能のほとんどが無効になっており、それを所有している人は、ソフトウェアがセキュリティによって妨げられずにどのように機能するかを確認する機会が与えられます。
開発者が開発したユニットは、アップル関連施設から不法に密輸されてグレーマーケットに時々出回り、最終的には利害関係者に数千ドルで販売されることがある。これらのユニットを入手すると、「ルート化」して消費者向け iPhone で使用できるハッキングを見つけるために使用でき、政府や法執行機関によって使用される可能性があります。
複数の報道筋が主張しているところによると、セレブライトサンバーナーディーノ銃乱射事件の捜査の一環として法執行官を支援したとされるセキュリティ会社が、製品開発の一環としていくつかの開発用デバイスを入手した。開発融合デバイスを介して収集した情報を最初に披露した可能性のあるハッカーは、米国、カナダ、英国政府向けのハッキング ツールを開発していることで知られる別のセキュリティ会社であるアジマスで働いているとも言われています。
このようなハードウェアが非公式チャネルを通じて入手可能になったことを示す最初の主な兆候は、2016 年 8 月の Black Hat での講演でした。そこでは、研究者の Mathew Solnik、David Wang、Tarjei Mandt が、iPhone の Secure Enclave Processor がデータ暗号化をどのように処理するかについて説明しました。当時もその後も発見方法は推奨されていませんでしたが、報告書の情報源は、開発融合ユニットの使用によってのみ発見が可能であったと信じています。
SEP の場合、オペレーティング システムが暗号化されているため、通常のモデルからリバース エンジニアリングすることはできず、何が実行されているかを知る唯一の実際の方法として、まだ暗号化されていないユニットを使用することになります。
Appleの元セキュリティチームメンバーは、カンファレンス後にこの発見についてWang氏に質問したと語った。ハッカーは「ソルニクは開発用電話を入手し、標準の Apple ツールを通じてファームウェアをダンプした」と答えた。別のiOSセキュリティ研究者は、ソルニク氏がデバイスの1つを所有していたという主張を裏付けたようだ。
会談に参加した3人はいずれもこの事件についてコメントしていない。
Appleは、開発者が融合したユニットの取引を認識していると言われており、ユニットがFoxconnやその他の施設から流出して無許可ユーザーの手に渡ることを防ぐ取り組みを強化していると、社内の報道関係者が明らかにした。注目すべきことに、ソルニク氏は彼の講演を受けて2017年にアップル社の「レッドチーム」で働くよう雇用されたが、アップル従業員からも明らかに「信じられないほど制限されている」理由は不明で、数週間以内に会社を辞めた。