IOS è famoso per essere il più forte e sicuro, e per questo motivo sono arrivate le sue vulnerabilità più costose, come abbiamo accennato in precedenza in un articolo. Hacker e vulnerabilità commerciali Ciò è dovuto alla forza del sistema Apple oltre alle restrizioni che mette in atto, ma recentemente è stato pubblicato un libro che considerava "Hark's Guide to Hacking the iOS System" e il libro è diventato disponibile per la vendita nel negozio Amazon, quindi cosa include questo libro? Come viene penetrato il sistema più forte a livello globale?

Charlie Miller, uno dei famosi hacker nel mondo di iOS, che ha partecipato a un gran numero di concorsi di hacker, Pwn2Own ha pubblicato uno scritto diversi giorni fa e questo libro è la prima guida per hacker sul sistema iOS. Charlie ha diversi traguardi, il più importante dei quali è ingannare il sistema di sicurezza Apple. Come tutti sappiamo, lo sviluppatore dopo aver progettato l'applicazione, la invia al team Apple che la verifica e si assicura che sia priva di strumenti non autorizzati e che è stato progettato con il software che Apple ha fornito agli sviluppatori e che questo programma non raggiunge punti proibiti nel sistema come la lettura di messaggi e altre restrizioni, e questa questione è la ragione del ritardo nell'emissione di alcune applicazioni e anche nel loro sviluppo perché l'aggiornamento di un'applicazione passa anche attraverso le stesse fasi dell'invio dell'applicazione stessa, ma Charlie ha annunciato, sorprendentemente a tutti, di aver aggirato questo e nascosto alcuni malware nelle sue applicazioni non possono essere trovate dagli ingegneri Apple e quindi funziona in i dispositivi dell'utente, cioè diventa come un cavallo di Troia o una spia addormentata, e questi comandi di programmazione gli consentono di fare diverse cose pericolose.

Alla conferenza SysCan tenutasi a Taiwan, Charlie ha rivelato di aver nascosto malware in un'applicazione tradizionale chiamata Instastock. In effetti, questa applicazione ha ottenuto l'approvazione di Apple ed è stata rilasciata ed è diventata disponibile nel negozio di software e quando si esegue questa applicazione inizia a funziona tradizionalmente e anche il malware, ma deve connettersi a un dispositivo remoto (il computer di Charlie, ad esempio) per iniziare a lavorare qui, e qui può accedere alle foto e ai numeri di telefono del tuo dispositivo e persino passare il telefono alla modalità vibratore e giocare musica o qualsiasi altra cosa che Charlie gli ordina di fare nel dispositivo della vittima e puoi guardare questo video che spiega l'esperienza di Charlie:

Dopo aver scoperto la questione, Apple ha rimosso l'applicazione Instastock dal negozio di software e non solo l'ha fatto, ma ha anche rimosso Charlie dai programmatori iOS, e in futuro non poteva più progettare alcun programma per iOS, cosa che Charlie ha affermato che " è crudeltà da parte di Apple e mi manca Steve Jobs “.

Charlie considera il suo nuovo libro come una guida per chiunque voglia hackerare il sistema iOS, poiché inizia spiegando le basi del sistema operativo, come funziona iOS, come gestire la memoria e le risorse del dispositivo, quindi come funzionano gli hacker e come scoprono le vulnerabilità del sistema, come i laboratori Apple testano le applicazioni, come ingannarli e come altri cracker fanno "crackare" le tue applicazioni, come proteggerle da esse e altri importanti punti di sicurezza.

 

Questo libro apre il fuoco su Apple e sul suo sistema perché ha fornito agli sviluppatori una guida per scoprire da soli le vulnerabilità e come aspettarsi ciò che Apple sta facendo contro di loro ... Certamente, il libro non ti darà l'abilità di pod2g o ion1c o il genio in pensione George Hotz, ma mette piede all'inizio del percorso degli hacker. È divertente scoprire che gli hacker lavorano apertamente per insegnare agli altri come penetrare nei sistemi di sicurezza, ma anche il libro può essere usato positivamente per insegnare ai programmatori come proteggere le loro applicazioni dagli hacker e anche, ovviamente, Apple ha comprato il libro e chiuso tutti i fori menzionati in esso, e questo è possibile accedervi.Il libro e compralo da amazon.

La guerra degli hacker non è finita e non finirà, chi pensi vincerà? Sistemi di sicurezza per proteggere consumatori o hacker? Condividi la tua opinione

Risorse: CultofMacidownloadblog

Articoli correlati