Strona główna Polityka Prototypy Apple i tajemnice korporacyjne można kupić w Internecie — jeśli wiesz,...

Prototypy Apple i tajemnice korporacyjne można kupić w Internecie — jeśli wiesz, gdzie szukać

41
0


Prawdopodobnie minęło trochę czasu, odkąd ktokolwiek myślał o zestawie routera Apple i pamięci sieciowej o nazwie Time Capsule. Wydany w 2008 roku i wycofany w 2018 roku, produkt w większości odszedł w piaski czasu gadżetów. Kiedy więc niezależny badacz bezpieczeństwa Matthew Bryant kupił niedawno w serwisie eBay kapsułę czasu z Wielkiej Brytanii za 38 dolarów (plus ponad 40 dolarów za wysyłkę do Stanów Zjednoczonych), pomyślał, że na końcu dostanie jeden z niezłomnych białych monolitów swojej ziemskiej podróży. Zamiast tego natknął się na coś, czego się nie spodziewał: zbiór danych, który wydawał się być kopią głównego serwera kopii zapasowych wszystkich europejskich sklepów Apple Store w 2010 roku. Informacje obejmowały bilety serwisowe, dane kont bankowych pracowników, wewnętrzną dokumentację firmy i e-maile.

„Miało wszystko, co można sobie wyobrazić” – Bryant mówi WIRED. „Pliki zostały usunięte z dysku, ale kiedy przeprowadziłem na nim analizę kryminalistyczną, na pewno nie był pusty”.

Bryant nie natknął się na Kapsułę Czasu zupełnie przez przypadek. W sobotę na konferencji poświęconej bezpieczeństwu Defcon w Las Vegas przedstawia wnioski z wielomiesięcznego projektu, w ramach którego zebrał oferty używanej elektroniki z serwisów takich jak eBay, Facebook Marketplace i chiński Xianyu, a następnie poddał je komputerowej analizie wizyjnej, próbując do wykrywania urządzeń, które kiedyś były częścią korporacyjnej floty IT.

Bryant zdał sobie sprawę, że sprzedawcy sprzedający urządzenia biurowe, prototypy i sprzęt produkcyjny często nie byli świadomi znaczenia swoich produktów, więc nie mógł przeczesywać tagów ani opisów w poszukiwaniu perełek dla przedsiębiorstw. Zamiast tego opracował klaster przetwarzania optycznego rozpoznawania znaków, łącząc ze sobą tuzin zniszczonych iPhone’ów SE drugiej generacji i wykorzystując funkcję optycznego rozpoznawania znaków Live Text firmy Apple do wyszukiwania możliwych znaczników zapasów, kodów kreskowych lub innych etykiet firmowych na zdjęciach ofert. System monitorował nowe wpisy i jeśli okaże się, że jest to możliwe, Bryant otrzyma powiadomienie, aby mógł sam ocenić zdjęcia urządzenia.

W przypadku Time Capsule na zdjęciach z aukcji na spodzie urządzenia widniała etykieta z napisem „Własność komputera Apple, sprzęt drogi”. Po ocenie zawartości kapsuły czasu Bryant powiadomił Apple o swoich ustaleniach, a londyńskie biuro bezpieczeństwa firmy ostatecznie poprosiło go o odesłanie kapsuły czasu. Apple nie odpowiedział natychmiast na prośbę WIRED o komentarz na temat badań Bryanta.

„Główną firmą biorącą udział w dyskusji na temat dowodów koncepcji jest Apple, ponieważ uważam ją za najbardziej dojrzałą firmę sprzętową na rynku. Specjalnie przeliczyli cały sprzęt i naprawdę bardzo dbają o bezpieczeństwo swoich operacji” – mówi Bryant. „Ale w przypadku każdej firmy z listy Fortune 500 jest to w zasadzie gwarancja, że ​​jej produkty ostatecznie trafią do serwisów takich jak eBay i inne rynki używane. Nie przychodzi mi do głowy żadna firma, w której nie widziałem przynajmniej jakiegoś urządzenia i nie otrzymałem o tym powiadomienia z mojego systemu.

Kolejny alert z jego systemu wyszukiwania skłonił Bryanta do zakupu prototypowego iPhone’a 14 przeznaczonego do użytku wewnętrznego dla programistów w Apple. Takie iPhone’y są pożądane zarówno przez złe podmioty, jak i badaczy bezpieczeństwa, ponieważ często działają na nich specjalne wersje systemu iOS, które są mniej zablokowane niż produkty konsumenckie i zawierają funkcję debugowania, która jest nieoceniona przy uzyskiwaniu wglądu w platformę. Apple prowadzi program zapewniający niektórym badaczom dostęp do podobnych urządzeń, ale firma przyznaje te specjalne iPhone’y tylko ograniczonej grupie, a badacze powiedzieli WIRED, że są to zazwyczaj przestarzałe modele iPhone’ów. Bryant twierdzi, że zapłacił 165 dolarów za iPhone’a 14 przeznaczonego do użytku przez programistów.



Link źródłowy