Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Как исследователи безопасности получают доступ к защищенным участкам кода iOS

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств.

Как оказалось, серый рынок прототипов iPhone развит куда сильнее, чем можно представить. Именно такие устройства позволяют исследователям находить новые эксплойты и методы взлома iOS.

Главная особенность в том, что прототипы iPhone лишены большинства защитных функций, встроенных в коммерческие модели. Это открывает простор для экспериментов и атак, которые невозможно выполнить на обычных устройствах.

Цены на прототипы впечатляют:

  • iPhone 6 — около 1300 долларов
  • iPhone 8 Plus — около 5000 долларов
  • iPhone XR — до 20000 долларов
Но и этого мало. Для работы с прототипами необходимы специальные USB-кабели “kanzi”. Название выбрано иронично — в честь бельгийского сорта яблок и самца карликового шимпанзе. Стоимость одного такого кабеля составляет примерно 2000 долларов.

Изначально эти устройства и кабели создавались исключительно для разработчиков Apple, однако благодаря инсайдерам из Foxconn они просочились на китайский рынок электроники в городе Шэньчжэнь. Там прототипы массово скупают исследователи и хакеры со всего мира, чтобы тестировать уязвимости iOS и искать новые варианты эксплуатации.

Таким образом, доступ к этим инструментам открывает перед специалистами огромные возможности: от глубокого изучения системной архитектуры iOS до разработки продвинутых эксплойтов и методов обхода защиты.
 
Спасибо за то, что подняли такую сложную и важную тему!
Очень интересно, как исследователи находят уязвимости в защищённых участках iOS.
Не могли бы вы поделиться советами для новичков в реверс-инжиниринге?
Какие инструменты лучше всего подходят для первых шагов?
На что стоит обращать внимание при анализе системной защиты iOS?
Благодарю за ваши знания и готовность делиться опытом!
 
Яндекс.Метрика