IOS được biết đến là mạnh nhất và an toàn nhất, và vì lý do này mà các lỗ hổng đắt giá nhất của nó đã xuất hiện, như chúng tôi đã đề cập trước đó trong một bài báo. Tin tặc và lỗ hổng thương mại Điều này là do sức mạnh của hệ thống Apple cùng với những hạn chế mà nó đặt ra, nhưng gần đây một cuốn sách đã được phát hành có tên là “Hướng dẫn về hack hệ thống iOS của Hark” và cuốn sách đã có sẵn để bán trong cửa hàng Amazon, vì vậy cuốn sách này bao gồm những gì? Làm thế nào để hệ thống mạnh hơn được thâm nhập trên toàn cầu?

Charlie Miller, một trong những hacker nổi tiếng trên thế giới iOS, người đã tham gia rất nhiều cuộc thi dành cho hacker, Pwn2Own đã phát hành một bài viết cách đây vài ngày và cuốn sách này là hướng dẫn đầu tiên dành cho các hacker trên hệ thống iOS. Charlie có một số thành tích, trong đó quan trọng nhất là đánh lừa hệ thống bảo mật của Apple. Như chúng ta đều biết rằng nhà phát triển sau khi thiết kế ứng dụng, anh ta gửi nó cho nhóm Apple để kiểm tra và đảm bảo rằng nó không có bất kỳ công cụ trái phép nào và rằng nó được thiết kế với những gì Apple đã cung cấp cho các nhà phát triển phần mềm và chương trình này không đạt đến các điểm bị cấm trong hệ thống như đọc tin nhắn và các hạn chế khác, và vấn đề này là lý do đằng sau sự chậm trễ trong việc phát hành một số ứng dụng và cũng trong quá trình phát triển của họ vì việc cập nhật một ứng dụng cũng trải qua các giai đoạn tương tự như gửi ứng dụng đó, nhưng Charlie đã thông báo, gây ngạc nhiên cho mọi người, rằng anh đã bỏ qua điều này và giấu một số phần mềm độc hại trong các ứng dụng của nó mà các kỹ sư của Apple không thể tìm thấy và sau đó nó hoạt động trong thiết bị của người dùng, tức là nó giống như một con ngựa thành Troy hoặc một tên gián điệp đang ngủ, và những lệnh lập trình này cho phép anh ta thực hiện một số việc nguy hiểm.

Tại hội nghị SysCan tổ chức ở Đài Loan, Charlie tiết lộ rằng anh ta đã ẩn phần mềm độc hại trong một ứng dụng truyền thống có tên là Instastock. Thật vậy, ứng dụng này đã nhận được sự chấp thuận của Apple và được phát hành và có sẵn trong cửa hàng phần mềm và khi bạn chạy ứng dụng này, ứng dụng này bắt đầu hoạt động theo cách truyền thống và cả phần mềm độc hại, nhưng nó cần kết nối với một thiết bị từ xa (chẳng hạn như máy tính của Charlie) để bắt đầu hoạt động, tại đây cô ấy có thể truy cập ảnh, số điện thoại của thiết bị của bạn và thậm chí chuyển điện thoại sang chế độ rung và phát nhạc hoặc bất cứ điều gì khác mà Charlie ra lệnh cho anh ta làm trong thiết bị của nạn nhân.

Sau khi phát hiện ra vấn đề này, Apple đã xóa ứng dụng Instastock khỏi cửa hàng phần mềm và không chỉ làm điều này mà còn loại bỏ Charlie khỏi các lập trình viên iOS, và trong tương lai anh ấy không thể thiết kế bất kỳ chương trình nào cho iOS nữa, điều này được Charlie bày tỏ rằng “ đó là sự tàn nhẫn từ Apple và tôi nhớ Steve Jobs “.

Charlie coi cuốn sách mới của mình như một hướng dẫn cho bất kỳ ai muốn hack hệ thống iOS một cách chuyên nghiệp, vì nó bắt đầu bằng cách giải thích những điều cơ bản về hệ điều hành, cách hoạt động của iOS, cách xử lý bộ nhớ và tài nguyên thiết bị, sau đó là cách thức hoạt động của hacker và cách thức hoạt động. họ phát hiện ra các lỗ hổng hệ thống, cách phòng thí nghiệm của Apple kiểm tra ứng dụng, cách đánh lừa chúng và cách những kẻ bẻ khóa khác thực hiện công việc "Crack" ứng dụng của bạn, cách bảo vệ chúng khỏi chúng và các điểm bảo mật quan trọng khác.

 

Cuốn sách này khai hỏa đối với Apple và hệ thống của nó vì nó cung cấp hướng dẫn cho các nhà phát triển tự khám phá các lỗ hổng và cách kỳ vọng những gì Apple đang làm để chống lại chúng ... Chắc chắn, cuốn sách sẽ không cung cấp cho bạn kỹ năng về pod2g hoặc ion1c hoặc thiên tài George Hotz đã nghỉ hưu, nhưng nó đặt chân bạn vào đầu con đường tin tặc. Thật là buồn cười khi thấy tin tặc hoạt động công khai để dạy người khác cách xâm nhập hệ thống bảo mật, nhưng cuốn sách cũng có thể được sử dụng tích cực để dạy các lập trình viên cách bảo vệ ứng dụng của họ khỏi tin tặc, và tất nhiên, Apple đã mua cuốn sách và đóng cửa tất cả những lỗ hổng được đề cập trong đó, và điều này có thể được truy cập. Cuốn sách và mua nó từ amazon.

Cuộc chiến hacker vẫn chưa và sẽ không kết thúc, vậy bạn nghĩ ai sẽ chiến thắng? Hệ thống bảo mật để bảo vệ người tiêu dùng hay tin tặc? Chia sẻ ý kiến ​​của bạn

Nguồn: sùng báiidownloadblog

Những bài viết liên quan