Reklamê bigire

Ma we qet meraq kiriye ka xeletiyên ewlehiyê di pergalên ewlehiya iPhone-ê de çawa têne kifş kirin? Hûn çawa li kelûmelên nermalava an hardware digerin û bernameyên ku bi dîtina xeletiyên krîtîk re mijûl dibin çawa dixebitin? Mimkun e ku meriv tiştên bi vî rengî bi xeletî kifş bike - wekî ku çend hefte berê bi karanîna FaceTime re çêbû. Lêbelê, bi gelemperî, prototîpên taybetî yên iPhone-an ji bo çalakiyên bi vî rengî têne bikar anîn, ku ji bo pisporên ewlehiyê yên cihêreng, û hem jî hackeran xezîneyek kêm in.

Vana bi navê "iPhonên dev-fused" in, ku di pratîkê de û wergerandinê de tê wateya prototîpên iPhone-ê yên ku ji bo pêşdebiran hatine armanc kirin, ku ji bilî vê, guhertoya dawîn a nermalavê dihewîne û karanîna wan bi hişkî bi pêşkeftin û qedandina nermalavê ve girêdayî ye. hilberek weha. Di nihêrîna pêşîn de, van iPhones ji guhertoyên firotanê yên birêkûpêk nayên cûda kirin. Ew tenê di çîpên QR û barkodê yên li piştê, û her weha li ser nivîsa xuyang a Made in Foxconn de cûda dibe. Divê ev prototîp çu carî negihîjin gel, lê ev bi gelemperî pir caran diqewime, û li ser sûka reş van amûran xwedî nirxek pir mezin in, nemaze ji ber tiştê ku ew di hundurê xwe de vedişêrin.

Mîna ku iPhone-ek wusa "dev-fused" tê vemirandin, hema yekser diyar dibe ku ew ne modelek hilberîna birêkûpêk e. Li şûna logoya Apple û barkirina pergala xebitandinê, termînalek xuya dike, ku bi navgîniya wê gengaz e ku meriv bi pratîkî bigihîje her quncikek pergala xebitandina iOS. Tiştê ku li her du aliyên barîkata qanûnî (û exlaqî) ya xeyalî jî diqewime ev e. Hin fîrmayên ewlehiyê û pispor bi hev re iPhone-an bikar tînin da ku îstismarên nû bibînin, ku dûv re rapor dikin an "difroşin" Apple. Bi vî rengî, kêmasiyên ewlehiyê yên krîtîk ên ku Apple haya wan jê tunebû, têne peyda kirin.

devfusediphone

Ji hêla din ve, ew jî hene (çi kes an pargîdan) ku ji ber sedemên bi tevahî cûda li xeletiyên ewlehiyê yên wekhev digerin. Ka ew bi piranî ji bo mebestên bazirganî be - pêşkêşkirina karûbarên taybetî yên ji bo şikandina têlefonê (wek mînak, pargîdaniya Israelisraîlî Cellebrite, ku bi îdiaya vekirina iPhone-ê ji bo FBI-yê navdar bû), an jî ji bo hewcedariyên pêşxistina hardware taybetî ya ku ji bo şikandina ewlehiya cîhaza parastina iOS tê bikar anîn. Di paşerojê de gelek dozên bi vî rengî hebûn, û bi mentiqî eleqeyek mezin li ser iPhone-ên ku bi vî rengî vekirî ne hene.

Têlefonên bi vî rengî, yên ku bi qaçaxî ji Apple têne derxistin, paşê li ser malperê bi bihayên çend qat ji bihayê firotanê yên normal têne firotin. Van prototîpên bi nermalava taybetî beşên neqediyayî yên pergala xebitandina iOS-ê, lê di heman demê de amûrên taybetî yên ji bo birêvebirina cîhazê jî dihewîne. Ji ber cewherê amûrê, di heman demê de mekanîzmayên ewlehiyê yên asayî yên ku di modelên bi gelemperî têne firotin de têne çalak kirin jî tune. Ji ber vê yekê, mimkun e ku meriv bikeve cîhên ku hackerek birêkûpêk bi modelek hilberînê nikaribe bigihîje. Sedema buhaya bilind û, berî her tiştî, eleqeya mezin a aliyên eleqedar ev e.

https://giphy.com/gifs/3OtszyBA6wrDc7pByC

Ji bo karanîna pratîkî ya iPhoneek wusa, kabloyek xwedan jî hewce ye, ku hemî manîpulasyonên bi termînalê re dike. Navê wê Kanzi ye, û piştî ku wê bi iPhone û Mac/MacBook ve girêdide, ji bikarhêner re têgihîştina pergala hundurê têlefonê tê dayîn. Bihayê kabloyê bi xwe derdora du hezar dolar e.

Apple baş pê dizane ku iPhone-ên jorîn û kabloyên Kanzi diçin cihê ku bê guman ne aîdê wan e. Ka ew ji xetên hilberîna Foxconn an jî ji navendên pêşkeftinê yên Apple-ê qaçaxçî be. Armanca pargîdanî ew e ku nekare van prototîpên zehf hesas bikeve destên bê destûr. Lê nayê zanîn ka çawa dixwazin vê bi dest bixin. Hûn dikarin çîrokek pir berfireh li ser ka van têlefonan çawa têne rêve kirin û girtina wan çiqas hêsan e bixwînin vir.

Kanî: Motherboars, Macrumors

.