┬┐Apple wyda specjalnego iPhone’a dla haker├│w?

Firma produkuj─ůca jab┼éka podj─Ö┼éa si─Ö tego, by sta─ç si─Ö znana ┼Ťwiatu ze wzgl─Ödu na swoje bezpiecze┼ästwo. Jego zamkni─Öte oprogramowanie chroni przed zagro┼╝eniami, a tak┼╝e przed z┼éymi aktorami, kt├│rzy mogliby je zaprojektowa─ç.

W mi─Ödzyczasie u┼╝ytkownicy mog─ů cieszy─ç si─Ö bezpiecznym ┼Ťrodowiskiem wolnym od wirus├│w i z┼éo┼Ťliwego oprogramowania, kt├│re mog┼éyby pr├│bowa─ç uzyska─ç informacje. Pomimo tego, ┼╝e z pocz─ůtku brzmi to nawet troch─Ö sielsko, prawda jest taka, ┼╝e ÔÇőÔÇőwszystko ma swoj─ů cen─Ö.

W przypadku AppleB─Öd─ůc tak zamkni─Ötymi na ┼Ťwiat zewn─Ötrzny, nie tylko chroni─ů przed zagro┼╝eniami, ale tak┼╝e chroni─ů przed szansami na ulepszenia. Jak ka┼╝de oprogramowanie, nawet oprogramowanie iOS mo┼╝e mie─ç luki, kt├│re nie zosta┼éy odkryte przez jego tw├│rc├│w.

Problem polega na tym, ┼╝e jego sistema S─ů tak zamkni─Öci, ┼╝e wielu haker├│w o dobrych intencjach mo┼╝e si─Ö podda─ç przed dalszym badaniem urz─ůdzenia, ze wzgl─Ödu na niewielk─ů swobod─Ö, jak─ů zapewnia.

ÔÇ×Bezprecedensowy dost─ÖpÔÇŁ

Jednak w ostatnich latach Apple Nie zaniedbuj─ůc swojej prezentacji jako najbardziej prywatnej i bezpiecznej firmy pod wzgl─Ödem danych u┼╝ytkownik├│w, firma zauwa┼╝y┼éa, ┼╝e ÔÇőÔÇőspo┼éeczno┼Ťci haker├│w niekoniecznie musz─ů oznacza─ç co┼Ť negatywnego.

Pierwsze oznaki tej zmiany mentalno┼Ťci pojawi┼éy si─Ö w zesz┼éym roku, kiedy Apple stworzy┼é sw├│j program do raportowania b┼é─Öd├│w, z kt├│rego hakerzy mog─ů wykrywa─ç luki w sistema i otrzyma─ç wynagrodzenie w zale┼╝no┼Ťci od wagi lub znaczenia ich odkrycia.

Ale teraz firma zrobi┼éa krok, kt├│ry wielu zaskoczy┼é. Przez ostatni rok Ivan Krstic, dyrektor ds. Bezpiecze┼ästwa Apple Podczas konferencji Black Hat powiedzia┼é, ┼╝e firma zaoferuje programistom i badaczom ÔÇ×specjalnego iPhone’aÔÇŁ, kt├│ry da im ÔÇ×bezprecedensowy dost─ÖpÔÇŁ do zaplecza sistema operativo.

Teraz ta obietnica wreszcie się spełniła.

iPhone SRD lub ÔÇ×urz─ůdzenie do badania zagro┼╝e┼äÔÇŁ

┬┐Apple wyda specjalnego iPhone'a dla haker├│w? 1

Model stworzony przez firm─Ö z Cupertino trafi tylko do wyselekcjonowanej grupy badaczy. Zapewni to znacznie wi─Öcej swob├│d, dost─Öp do podstawowych funkcji oprogramowania, a tak┼╝e mo┼╝liwo┼Ť─ç implementacji w nim ┼╝─ůdanych polece┼ä dostosowywania.

Og├│lnie rzecz bior─ůc, stanie si─Ö iPhone’em, o kt├│rym wielu marzy┼éo od lat, wysokiej jako┼Ťci, ale oferuj─ůcym r├│wnie┼╝ bardziej otwarty i dostosowywalny ekosystem. Jednak nie wszystko jest idealne.

W rzeczywisto┼Ťci te zespo┼éy nigdy nie wyjd─ů na ulic─Ö. Instrukcja dla programist├│w m├│wi, ┼╝e zawsze pozostaj─ů w biurze i s┼éu┼╝─ů wy┼é─ůcznie do pracy. Dlatego ┼╝aden z wybranych programist├│w nie b─Ödzie mia┼é spersonalizowanego czasu po┼Ťwi─Öconego na korzystanie z iPhone’a.

Metodologia

Aby wszystko dzia┼éa┼éo i przebiega┼éo bezproblemowo, hakerzy i programi┼Ťci, po zlokalizowaniu luki, b─Öd─ů musieli skontaktowa─ç si─Ö bezpo┼Ťrednio Apple. Stamt─ůd firma zareaguje i podejmie dwa dzia┼éania, wyznaczy zesp├│┼é do rozwi─ůzania problemu oraz okre┼Ťli konkretn─ů i konkretn─ů dat─Ö dla dewelopera.

Zgodnie z umow─ů, kt├│ra zostanie mi─Ödzy nimi zawarta, hakerzy nie b─Öd─ů mogli udost─Öpnia─ç swoich ustale┼ä nikomu ani nigdzie indziej, a┼╝ do zaplanowanego terminu. To b─Ödzie s┼éu┼╝y─ç jako czas przewodni Apple Mo┼╝esz nadal by─ç na bie┼╝─ůco z raportami, kt├│re do Ciebie docieraj─ů.

Z drugiej strony, pozwala badaczowi mie─ç na co czeka─ç, zamiast po prostu czeka─ç i sprawdza─ç Apple Zechce lub nie zwa┼╝a na jego ostrze┼╝enia.

A wybrani?

Zgodnie z oczekiwaniami, nie b─Öd─ů masowo produkowa─ç tych iPhone’├│w nale┼╝─ůcych do programu bada┼ä nad bezpiecze┼ästwem Apple. Dlatego od samego pocz─ůtku jego dost─Öpno┼Ť─ç b─Ödzie ograniczona.

Jak wspomniano, tylko nieliczni b─Öd─ů mieli mo┼╝liwo┼Ť─ç otrzymywania wiadomo┼Ťci i interakcji z tymi zespo┼éami. Aby zosta─ç uwzgl─Ödnionym, b─Öd─ů musieli z┼éo┼╝y─ç wniosek i ju┼╝ by─ç cz┼éonkami Program dla programist├│w Apple. Podobnie, musz─ů ju┼╝ mie─ç dobr─ů reputacj─Ö dzi─Öki znajdowaniu zauwa┼╝alnych luk w zabezpieczeniach i ┼╝y─ç w kraju, kt├│ry kwalifikuje si─Ö zgodnie z kryteriami firmy. Ktokolwiek osi─ůgnie wszystkie te cechy, b─Ödzie jednym z wybranych szcz─Ö┼Ťliwc├│w.