Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)
Попадаются модели Apple iPad Model MD519E/A iOS 10.3.4(14G61) которые ещё 32 битные и версий эксплоитов которыми можно получить Jailbreak не так и много, а методы которые сразу должны дать желаемый результат не срабатываю, это я говорю про Impactor 0.9.52 в связке с установкой "insecure SSL" + "Install Package".
Читать: https://codeby.net/threads/jailbreak-i-ustanovka-ssh-offlajn-3utools-h3lix-cydia-openssl-openssh.76129/
#jailbreak #ssh #ios
Попадаются модели Apple iPad Model MD519E/A iOS 10.3.4(14G61) которые ещё 32 битные и версий эксплоитов которыми можно получить Jailbreak не так и много, а методы которые сразу должны дать желаемый результат не срабатываю, это я говорю про Impactor 0.9.52 в связке с установкой "insecure SSL" + "Install Package".
Читать: https://codeby.net/threads/jailbreak-i-ustanovka-ssh-offlajn-3utools-h3lix-cydia-openssl-openssh.76129/
#jailbreak #ssh #ios
MailDemon — Техника, Тригеры и Bounty
ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.
Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/
#bounty #ios
ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.
Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/
#bounty #ios
iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.
Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/
#ios #elcomsoft #forensics
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.
Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/
#ios #elcomsoft #forensics
Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective
Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.
Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/
#ios #elcomsoft #forensics
Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.
Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/
#ios #elcomsoft #forensics
Вы получили zero-click письмо
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#mail #ios #mobile
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#mail #ios #mobile
Как взломать приложение на iOS: гайд для пентестеров
Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.
Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/
#ios #pentest #crypt
Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.
Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/
#ios #pentest #crypt
iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n
Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/
#forensic #ios #data
Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n
Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/
#forensic #ios #data
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics
Forwarded from surfIT | Новости IT
Обновляем iOS. Apple исправили серьёзную уязвимость
В системе исправили серьёзную уязвимость, которая позволяла получить контроль над устройством при использовании вредоносного ПО.
Впервые уязвимость под названием ForcedEntry обнаружили на смартфоне активиста из Саудовской Аравии. Смартфон был заражён ПО Pegasus, принадлежащим компании NSO Group.
Вредоносный код можно запустить не только на смартфонах, но также на планшетах и компьютерах Mac. Достаточно было загрузить PDF-файл с вредоносным кодом.
В израильской компании NSO Group не подтвердили, что имеют к уязвимости какое-либо отношение, однако и не опровергли этого.
Источник
#apple #ios #exploit
В системе исправили серьёзную уязвимость, которая позволяла получить контроль над устройством при использовании вредоносного ПО.
Впервые уязвимость под названием ForcedEntry обнаружили на смартфоне активиста из Саудовской Аравии. Смартфон был заражён ПО Pegasus, принадлежащим компании NSO Group.
Вредоносный код можно запустить не только на смартфонах, но также на планшетах и компьютерах Mac. Достаточно было загрузить PDF-файл с вредоносным кодом.
В израильской компании NSO Group не подтвердили, что имеют к уязвимости какое-либо отношение, однако и не опровергли этого.
Источник
#apple #ios #exploit