IOS jest znany jako najsilniejszy i najbezpieczniejszy iz tego powodu pojawiły się jego najdroższe luki, jak wspomnieliśmy wcześniej w artykule. Hakerzy i luki handlowe Wynika to z siły systemu Apple oraz ograniczeń, które narzuca, ale ostatnio ukazała się książka, w której rozważano „Przewodnik Harka po hakowaniu systemu iOS”, a książka została udostępniona do sprzedaży w sklepie Amazon, więc co zawiera ta książka? W jaki sposób globalnie penetrowany jest silniejszy system?

Charlie Miller, jeden ze słynnych hakerów w świecie iOS, który brał udział w wielu konkursach hakerskich, Pwn2Own opublikował kilka dni temu artykuł, który jest pierwszym przewodnikiem dla hakerów po systemie iOS. Charlie ma kilka osiągnięć, z których najważniejszym jest oszukanie systemu bezpieczeństwa Apple. Jak wszyscy wiemy, programista po zaprojektowaniu aplikacji wysyła ją do zespołu Apple, który sprawdza ją i upewnia się, że jest wolna od jakichkolwiek nieautoryzowanych narzędzi i że został zaprojektowany z oprogramowaniem, które dostarczył programistom Apple i że ten program nie dociera do zabronionych punktów w systemie, takich jak czytanie wiadomości i inne ograniczenia, a ta sprawa jest przyczyną opóźnień w wydawaniu niektórych aplikacji i również w ich rozwoju, ponieważ aktualizacja aplikacji również przechodzi przez te same etapy wysyłania samej aplikacji, ale Charlie ogłosił, co zaskakujące dla wszystkich, że ominął to i ukrył jakieś złośliwe oprogramowanie w jego aplikacjach, których inżynierowie Apple nie mogą znaleźć i wtedy działa w urządzenia użytkownika, tj. staje się on jak koń trojański lub śpiący szpieg, a te polecenia programowe umożliwiają mu wykonanie kilku niebezpiecznych rzeczy.

Na konferencji SysCan, która odbyła się na Tajwanie, Charlie ujawnił, że ukrył złośliwe oprogramowanie w tradycyjnej aplikacji o nazwie Instastock. Rzeczywiście, aplikacja ta uzyskała zgodę Apple i została wydana i stała się dostępna w sklepie z oprogramowaniem, a po uruchomieniu tej aplikacji zaczyna działa tradycyjnie, a także złośliwe oprogramowanie, ale musi połączyć się ze zdalnym urządzeniem (na przykład komputerem Charliego), aby rozpocząć pracę tutaj, a tutaj może uzyskać dostęp do zdjęć i numerów telefonów Twojego urządzenia, a nawet przełączyć telefon w tryb wibratora i grać muzyka lub cokolwiek innego, co Charlie każe mu zrobić w urządzeniu ofiary i możesz obejrzeć ten film wyjaśniający doświadczenia Charliego:

Po odkryciu tej sprawy Apple usunął aplikację Instastock ze sklepu z oprogramowaniem i nie tylko to zrobił, ale także usunął Charliego z programistów iOS, aw przyszłości nie mógł już projektować żadnych programów dla iOS, co zostało wyrażone przez Charliego, że „ to okrucieństwo ze strony Apple i tęsknię za Stevem Jobsem ”.

Charlie traktuje swoją nową książkę jako przewodnik dla każdego, kto chce włamać się do systemu iOS, ponieważ zaczyna się od wyjaśnienia podstaw systemu operacyjnego, sposobu działania iOS, sposobu radzenia sobie z pamięcią i zasobami urządzeń, a następnie tego, jak pracują hakerzy i jak odkrywają luki w systemie, sposoby testowania aplikacji przez laboratoria Apple, sposoby ich oszukiwania oraz działania innych crackerów „Łamanie” Twoich aplikacji, sposoby ich ochrony i inne ważne punkty bezpieczeństwa.

 

Ta książka otwiera ogień w Apple i jego systemie, ponieważ dostarcza programistom poradnika, jak samodzielnie odkryć luki w zabezpieczeniach i dowiedzieć się, jak oczekiwać tego, co Apple robi przeciwko nim ... Z pewnością książka nie da ci umiejętności pod2g, ion1c lub emerytowany geniusz George Hotz, ale stawia Cię na początku ścieżki hakerów. Zabawne jest to, że hakerzy pracują otwarcie, aby uczyć innych, jak penetrować systemy bezpieczeństwa, ale także książka może być pozytywnie wykorzystana, aby nauczyć programistów, jak chronić swoje aplikacje przed hakerami, a także, oczywiście, Apple kupił książkę i zamknął wszystkie wspomniane w nim dziury, a do tego można uzyskać dostęp. Książka i kup ją od amazon.

Wojna hakerów nie skończyła się i nie skończy, więc jak myślisz, kto wygra? Systemy bezpieczeństwa chroniące konsumentów lub hakerów? Podziel się swoją opinią

Źródła: cultofmacipobierz blog

Powiązane artykuły