O IOS é conhecido por ser o mais forte e seguro e, por esse motivo, suas vulnerabilidades mais caras surgiram, como mencionamos anteriormente em um artigo. Hackers e vulnerabilidades comerciais Isso se deve à força do sistema Apple, além das restrições que ele coloca, mas recentemente um livro foi lançado que considerava o “Guia Hark para hackear o sistema iOS” e o livro ficou disponível para venda na loja da Amazon, então o que este livro inclui? Como o sistema mais forte é penetrado globalmente?

Charlie Miller, um dos hackers famosos no mundo do iOS, que participou de um grande número de concursos de hackers, Pwn2Own lançou um escrito há vários dias e este livro é o primeiro guia para hackers no sistema iOS. Charlie tem várias conquistas, a mais importante delas é enganar o sistema de segurança da Apple. Como todos sabemos que o desenvolvedor após projetar o aplicativo, ele o envia para a equipe da Apple que o verifica e se certifica de que está livre de quaisquer ferramentas não autorizadas e que foi projetado com o que a Apple forneceu aos desenvolvedores de software e que este programa não chega a pontos proibidos no sistema, como leitura de mensagens e outras restrições, e esse assunto é o motivo do atraso na emissão de alguns aplicativos e também em seu desenvolvimento porque a atualização de um aplicativo também passa pelos mesmos estágios de envio do próprio aplicativo, mas Charlie anunciou, surpreendentemente a todos, que ele contornou isso e escondeu alguns malwares em Seus aplicativos não podem ser encontrados pelos engenheiros da Apple e então funciona em os dispositivos do usuário, ou seja, torna-se como um cavalo de Tróia ou um espião adormecido, e esses comandos de programação permitem que ele faça várias coisas perigosas.

Na conferência SysCan realizada em Taiwan, Charlie revelou que ele tinha escondido malware em um aplicativo tradicional chamado Instastock. Na verdade, este aplicativo obteve a aprovação da Apple e foi emitido e disponibilizado na loja de software e quando você executa este aplicativo, ele começa a funcionam tradicionalmente e também o malware, mas ele precisa se conectar a um dispositivo remoto (o computador de Charlie, por exemplo) para começar a trabalhar aqui, e aqui ela pode acessar as fotos e números de telefone do seu dispositivo e até mesmo colocar o telefone no modo vibrador e jogar música ou qualquer outra coisa que Charlie ordene que ele faça no dispositivo da vítima e você pode assistir a este vídeo explicando a experiência de Charlie:

Depois de descobrir este assunto, a Apple removeu o aplicativo Instastock da loja de software e não apenas fez isso, mas também removeu Charlie dos programadores iOS, e no futuro ele não poderia mais criar nenhum programa para iOS, o que foi expresso por Charlie que “ é crueldade da Apple e sinto falta de Steve Jobs ”.

Charlie considera seu novo livro como um guia para quem deseja hackear profissionalmente o sistema iOS, pois ele começa explicando os fundamentos do sistema operacional, como o iOS funciona, como lidar com a memória e os recursos do dispositivo, como os hackers funcionam e como eles descobrem vulnerabilidades do sistema, como os laboratórios da Apple testam aplicativos, como enganá-los e como outros crackers fazem o trabalho de "crackear" seus aplicativos, como protegê-los deles e outros pontos de segurança importantes.

 

Este livro abre fogo contra a Apple e seu sistema porque fornece um guia para os desenvolvedores descobrirem as vulnerabilidades por si próprios e como esperar o que a Apple está fazendo contra eles ... Certamente, o livro não lhe dará a habilidade de pod2g ou ion1c ou o aposentado gênio George Hotz, mas coloca o pé no início do caminho dos hackers. É engraçado descobrir que hackers trabalham abertamente para ensinar aos outros como invadir sistemas de segurança, mas também o livro pode ser usado positivamente para ensinar programadores como proteger seus aplicativos de hackers, e também, é claro, a Apple comprou o livro e fechou todos os buracos mencionados nele, e isso pode ser acessado. O livro e compre-o na amazon.

A guerra dos hackers não acabou e não vai acabar, quem você acha que vai ganhar? Sistemas de segurança para proteger consumidores ou hackers? Compartilhe sua opinião

المصادر: culto de macidownloadblog

Artigos relacionados