IOS dikenal sebagai yang terkuat dan paling aman, dan karena alasan inilah kerentanan yang paling mahal datang, seperti yang kami sebutkan sebelumnya di artikel. Kerentanan peretas dan perdagangan Ini karena kekuatan sistem Apple selain pembatasan yang diberlakukan, tetapi baru-baru ini sebuah buku dirilis yang dianggap sebagai "Panduan Hark untuk Meretas Sistem iOS" dan buku tersebut tersedia untuk dijual di toko Amazon, jadi apa yang termasuk dalam buku ini? Bagaimana sistem yang lebih kuat ditembus secara global?

Charlie Miller, salah satu peretas terkenal di dunia iOS, yang berpartisipasi dalam sejumlah besar kontes peretas, Pwn2Own merilis sebuah tulisan beberapa hari yang lalu dan buku ini adalah panduan pertama bagi peretas di sistem iOS. Charlie memiliki beberapa pencapaian, yang paling penting adalah menipu sistem keamanan Apple. Seperti yang kita ketahui bahwa pengembang setelah mendesain aplikasi, dia mengirimkannya ke tim Apple yang memeriksanya dan memastikan bahwa aplikasi tersebut bebas dari alat yang tidak sah. dan bahwa itu dirancang dengan perangkat lunak yang disediakan Apple untuk pengembang dan bahwa program ini tidak mencapai poin terlarang dalam sistem seperti membaca pesan dan batasan lainnya, dan masalah ini adalah alasan di balik penundaan penerbitan beberapa aplikasi dan juga dalam perkembangannya karena memperbarui aplikasi juga melalui tahap yang sama dengan mengirim aplikasi itu sendiri, tetapi Charlie mengumumkan, secara mengejutkan kepada semua orang, bahwa dia melewati ini dan menyembunyikan beberapa malware di aplikasinya tidak dapat ditemukan oleh insinyur Apple dan kemudian bekerja di perangkat pengguna, yaitu menjadi seperti kuda Troya atau mata-mata yang tertidur, dan perintah pemrograman ini memungkinkannya melakukan beberapa hal berbahaya.

Pada konferensi SysCan yang diadakan di Taiwan, Charlie mengungkapkan bahwa ia telah menyembunyikan malware dalam aplikasi tradisional bernama Instastock. Memang, aplikasi ini memperoleh persetujuan dari Apple dan dikeluarkan dan tersedia di toko perangkat lunak dan ketika Anda menjalankan aplikasi ini, aplikasi ini mulai bekerja secara tradisional dan juga malware, tetapi perlu terhubung ke perangkat jarak jauh (komputer Charlie, misalnya) untuk mulai bekerja di sini, dan di sini dia dapat mengakses foto dan nomor telepon perangkat Anda dan bahkan mengalihkan telepon ke mode vibrator dan bermain musik atau apa pun yang diperintahkan Charlie untuk dilakukan di perangkat korban dan Anda dapat menonton video ini yang menjelaskan pengalaman Charlie:

Setelah menemukan masalah ini, Apple menghapus aplikasi Instastock dari toko perangkat lunak dan tidak puas hanya dengan ini, tetapi juga menghapus Charlie dari pemrogram iOS dan dia tidak dapat lagi merancang program apa pun untuk iOS di masa mendatang, yang diungkapkan oleh Charlie bahwa "ini adalah kekejaman dari Apple dan saya merindukan Steve Jobs".

Charlie menganggap buku barunya sebagai panduan bagi siapa saja yang ingin meretas sistem iOS secara profesional, karena dimulai dengan menjelaskan dasar-dasar sistem operasi, cara kerja iOS, cara menangani memori dan sumber daya perangkat, lalu cara kerja peretas, dan cara kerja peretas. mereka menemukan kerentanan sistem, cara Apple lab menguji aplikasi, cara menipu, dan cara cracker lain melakukan "Crack" aplikasi Anda, cara melindunginya dari aplikasi, dan poin keamanan penting lainnya.

 

Buku ini menembaki Apple dan sistemnya karena memberikan panduan bagi pengembang untuk menemukan kerentanan itu sendiri dan bagaimana mengharapkan apa yang dilakukan Apple terhadapnya ... Tentu saja, buku ini tidak akan memberi Anda keahlian pod2g atau ion1c atau pensiunan jenius George Hotz, tetapi menempatkan kaki Anda di awal jalur peretas. Sangat lucu menemukan peretas bekerja secara terbuka untuk mengajari orang lain cara menembus sistem keamanan, tetapi juga buku dapat digunakan secara positif untuk mengajari pemrogram cara melindungi aplikasi mereka dari peretas, dan juga, tentu saja, Apple membeli buku itu dan menutup semua lubang yang disebutkan di dalamnya, dan ini dapat diakses. Buku dan beli dari amazon.

Perang hacker tidak dan tidak akan berakhir, menurut Anda siapa yang akan menang? Sistem keamanan untuk melindungi konsumen atau para peretas? Bagikan pendapat Anda

Sumber: cultofmac.dllIDOWNLOADBLOG

Artikel terkait