IOS известна как самая сильная и безопасная, и по этой причине возникли самые дорогостоящие уязвимости, как мы упоминали ранее в статье. Хакеры и торговые уязвимости Это связано с мощью системы Apple в дополнение к ограничениям, которые она вводит, но недавно была выпущена книга, которая считалась «Руководством Харка по взлому системы iOS», и книга стала доступна для продажи в магазине Amazon, поэтому что включает эта книга? Как более сильная система распространяется в мире?

Чарли Миллер, один из самых известных хакеров в мире iOS, который участвовал в большом количестве хакерских соревнований, Pwn2Own опубликовал несколько дней назад письмо, и эта книга является первым руководством для хакеров по системе iOS. У Чарли есть несколько достижений, наиболее важным из которых является обман системы безопасности Apple. Как мы все знаем, разработчик после разработки приложения отправляет его команде Apple, которая проверяет его и удостоверяется, что оно не содержит каких-либо неавторизованных инструментов. и что он был разработан с использованием программного обеспечения, которое Apple предоставила разработчикам, и что эта программа не достигает запрещенных точек в системе, таких как чтение сообщений и другие ограничения, и этот вопрос является причиной задержки выпуска некоторых приложений и также в их разработке, потому что обновление приложения также проходит через те же этапы отправки самого приложения, но Чарли объявил, к удивлению всех, что он обошел это и спрятал некоторые вредоносные программы в его приложениях, которые не могут быть найдены инженерами Apple, а затем он работает в устройства пользователя, то есть он становится похож на троянского коня или спящего шпиона, и эти программные команды позволяют ему делать несколько опасных вещей.

На конференции SysCan, состоявшейся на Тайване, Чарли показал, что он спрятал вредоносное ПО в традиционном приложении под названием Instastock. Действительно, это приложение получило одобрение Apple, было выпущено и стало доступным в магазине программного обеспечения, и когда вы запустите это приложение, оно начинает работать. работают традиционно, а также вредоносное ПО, но ему необходимо подключиться к удаленному устройству (например, компьютеру Чарли), чтобы начать здесь работать, и здесь она может получить доступ к фотографиям и номерам телефонов вашего устройства и даже переключить телефон в режим вибратора и играть музыку или что-нибудь еще, что Чарли приказывает ему сделать на устройстве жертвы, и вы можете посмотреть это видео, объясняющее опыт Чарли:

Обнаружив этот вопрос, Apple удалила приложение Instastock из магазина программного обеспечения и не только сделала это, но и удалила Чарли из числа программистов iOS, и в будущем он больше не мог разрабатывать какие-либо программы для iOS, что, по словам Чарли, « это жестокость со стороны Apple, и я скучаю по Стиву Джобсу ».

Чарли считает свою новую книгу руководством для всех, кто хочет профессионально взломать систему iOS, поскольку она начинается с объяснения основ операционной системы, того, как работает iOS, как обращаться с памятью и ресурсами устройства, а затем как работают хакеры и как они обнаруживают уязвимости системы, то, как Apple тестирует приложения в лабораториях, как их обмануть, и как другие взломщики выполняют работу «Взламывают» ваши приложения, как защитить их от них и другие важные моменты безопасности.

 

Эта книга открывает огонь по Apple и ее системе, потому что она предоставляет разработчикам руководство по обнаружению самих уязвимостей и тому, как ожидать, что Apple делает против них ... Конечно, книга не даст вам навыков pod2g или ion1c или гений на пенсии Джордж Хотц, но он ставит вашу ногу на начало пути хакеров. Забавно видеть, что хакеры работают открыто, чтобы научить других проникать в системы безопасности, но также книгу можно положительно использовать, чтобы научить программистов, как защищать свои приложения от хакеров, и, конечно же, Apple купила книгу и закрыла все дыры упомянуты в нем, и это можно получить.Книга и купить ее на Amazon.

Хакерская война не закончилась и не закончится, как вы думаете, кто победит? Системы безопасности для защиты потребителей или хакеров? Поделитесь своим мнением

Источники: CultofMacidownloadблог

Статьи по теме