Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Apple Activation Lock – nieoczekiwany biznes dla hackerów
Funkcjonalność Apple Activation Lock dostępna jest dla iOS7 (iPhone-y / iPad-y) i po ew. zgubieniu czy skradzeniu urządzenia, czyni taki sprzęt zupełnie nieużytecznym. Mówiąc w skrócie urządzenie przechodzi w stan 'brick’ czyli jego wartość jest zbliżona do cegły.
Ma to z jednej strony odstraszać złodziejów, z drugiej być może napędzać biznes Apple (zgubionego telefonu nie da się dalej odsprzedać).
Ostatnio, pokazała się jeszcze grupa osób po stronie beneficjentów tego rozwiązania. Trudno powiedzieć czy można nazwać ich 'hackerami’, w każdym razie znaleźli błąd w oprogramowaniu iTunes, które nie sprawdza certyfikatu serwerowego, podczas łączenia się do serwera aktywacji Apple. Podstawili więc własny serwer aktywacji i nim odblokowują iPhone-y. Zyski potrafią być spore, bo zbrickowane telefony można kupić ponoć za $50, a Chińczykom sprzedać i po $300.
–ms
zawsze mnie zastanawiało, czy wgranie świeżego softa do telefonu jest nie możliwe, kiedy to korzysta ze zwykłych kości pamięci? Przecież obudowę można rozebrać, w każdym serwisie do laptopów jest maszyna do reballingu warta 2k z hakiem. Gdybym miał kupować iPhony za 50$, wgrywać nowy soft i sprzedawać po 300$, to ten interes jest więcej niż opłacalny i mógłbym to robić na skale masową.
Kosiesie to robią ponoć na skalę masową -> kilkadziesiąt tysięcy urządzeń :P
Tak, ale wgrywania softu bezpośrednio na pamięć nie załata zwykły patch ;)
Pamięć telefonu, na której trzyma się cały soft, nie jest ROM/PROMowska, więc zmianę położenia tranzystorów (bo zgaduje, że ten „wbudowany dysk twardy” to nic innego jak flash drive) może przeprowadzić dowolny programator o wartości 120zł.
Kiedy Apple wprowadzi patch do iTunes i załata problem, chłopaki stracą źródło dochodów, ja bym pozostał na rynku ;)
Myślę, że tutaj kwestią jest to, że mogą odblokować zablokowany telefon, co znaczy, że z miejsca dają dostęp do wszystkich kontaktów, haseł, zdjęć, smsów, ustawień i dokumentów poprzednich właścicieli. Moja wersja to wyklucza, no chyba, że ktoś poświęci kilka miesięcy na analizę bitów i będzie wstanie wskazać, w którym miejscu dokładnie znajduje się „sfera” danych użytkowych.