IOS est connu pour être le plus puissant et le plus sécurisé, et c'est pour cette raison que ses vulnérabilités les plus coûteuses sont venues, comme nous l'avons mentionné précédemment dans un article. Hackers et vulnérabilités commerciales Cela est dû à la force du système Apple en plus des restrictions qu'il met en place, mais récemment, un livre a été publié qui considérait le «Guide de Hark sur le piratage du système iOS» et le livre est devenu disponible à la vente dans la boutique Amazon. que comprend ce livre? Comment le système le plus fort est-il pénétré dans le monde?

Charlie Miller, l'un des célèbres hackers dans le monde d'iOS, qui a participé à un grand nombre de concours de hackers, Pwn2Own a publié un écrit il y a plusieurs jours et ce livre est le premier guide pour les hackers sur le système iOS. Charlie a plusieurs réalisations, dont la plus importante est de tromper le système de sécurité Apple. Comme nous le savons tous, le développeur après avoir conçu l'application, il l'envoie à l'équipe Apple qui la vérifie et s'assure qu'elle est exempte de tout outil non autorisé et qu'il a été conçu avec le logiciel fourni par Apple aux développeurs et que ce programme n'atteint pas les points interdits du système tels que la lecture de messages et d'autres restrictions, et cette question est la raison du retard dans la publication de certaines applications et également dans leur développement car la mise à jour d'une application passe également par les mêmes étapes que l'envoi de l'application elle-même, mais Charlie a annoncé, étonnamment à tout le monde, qu'il avait contourné cela et cachait des logiciels malveillants dans ses applications introuvables par les ingénieurs d'Apple, puis cela fonctionne les appareils de l'utilisateur, c'est à dire qu'il devient comme un cheval de Troie ou un espion endormi, et ces commandes de programmation lui permettent de faire plusieurs choses dangereuses.

Lors de la conférence SysCan tenue à Taïwan, Charlie a révélé qu'il avait caché des logiciels malveillants dans une application traditionnelle appelée Instastock. En effet, cette application a obtenu l'approbation d'Apple et a été publiée et est devenue disponible dans la boutique de logiciels et lorsque vous exécutez cette application, elle commence à fonctionnent traditionnellement et aussi les logiciels malveillants, mais il doit se connecter à un appareil distant (l'ordinateur de Charlie, par exemple) pour commencer à travailler, ici, elle peut accéder aux photos, aux numéros de téléphone de votre appareil et même passer le téléphone en mode vibreur et jouer de la musique ou tout ce que Charlie lui ordonne de faire dans l'appareil de la victime.

Après avoir découvert cela, Apple a supprimé l'application Instastock du magasin de logiciels et non seulement l'a fait, mais a également supprimé Charlie des programmeurs iOS, et à l'avenir, il ne pouvait plus concevoir de programmes pour iOS, ce qui a été exprimé par Charlie que «cela est la cruauté d'Apple et Steve Jobs me manque ».

Charlie considère son nouveau livre comme un guide pour tous ceux qui veulent pirater le système iOS, car il commence par expliquer les bases du système d'exploitation, comment fonctionne iOS, comment gérer la mémoire et les ressources de l'appareil, puis comment fonctionnent les pirates et comment ils découvrent les vulnérabilités du système, comment les laboratoires Apple testent les applications, comment les tromper et comment les autres crackers fonctionnent "Crack" vos applications, comment les protéger et d'autres points de sécurité importants.

 

Ce livre ouvre le feu sur Apple et son système car il a fourni un guide aux développeurs pour découvrir eux-mêmes les vulnérabilités et comment s'attendre à ce qu'Apple fait contre eux ... Certes, le livre ne vous donnera pas la compétence de pod2g ou ion1c ou le génie à la retraite George Hotz, mais il met le pied sur le début de la voie des hackers. Il est amusant de trouver des pirates informatiques qui travaillent ouvertement pour enseigner aux autres comment pénétrer les systèmes de sécurité, mais le livre peut également être utilisé de manière positive pour enseigner aux programmeurs comment protéger leurs applications contre les pirates, et aussi, bien sûr, Apple a acheté le livre et fermé tous les trous mentionnés dans celui-ci, et cela peut être consulté. Le livre et l'acheter d'Amazon.

La guerre des hackers n'a pas pris fin et ne se terminera pas, qui pensez-vous gagnera? Des systèmes de sécurité pour protéger les consommateurs ou les pirates? Donnez votre avis

Sources: cultofmacidownloadblog

Articles connexes