iPhone:~ root#
906 subscribers
714 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Студент MIT продемонстрировал kernel exploit для Apple Vision Pro

Студент Joseph Ravichandran поделился изображениями приложения, которое он создал для Vision Pro, с кнопкой «Crash My Vision Pro» и эмодзи-черепом в шлеме Vision Pro.

При нажатии кнопки Vision Pro вылетает. Когда устройство снова включается, появляется сообщение о том, что необходима перезагрузка, и шлем потухнет по истечении 30 секунд.

Это первый эксплойт для Vision Pro. Эксплойт – ключевая составляющая джейлбрейка. Джейлбрейк, в свою очередь, позволяет устанавливать неавторизованное ПО, модифицировать внешний вид системы и разблокировать функции, которые Apple ограничивает системой.

Джозеф ничего не пишет о джейлбрейке или планах выпускать эксплойт публично. Тем не менее, было бы неплохо в будущем получить джейлбрейк Vision Pro.

@apple_stuff
🔥3
Forwarded from Похек (Сергей Зыбнев)
Учимся ломать мобилки с Frida Labs
#мобилки #mobile_pentest

Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.

Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Нейродвиж
This media is not supported in your browser
VIEW IN TELEGRAM
Самая страшная вещь в Vision Pro — выскакивающие окна с предложением подключиться к публичному Wi-Fi.

Когда-нибудь кто-то точно словит от этого инфаркт.
🤣6🙉2
Сначала Эпол рассказывает о том, какой безопасный App Store и как нельзя разрешать альтернативы, потому что начнется хаос и анархия.

Потом LastPass предупреждает о том, что в официальном App Store водится фейковый менеджер паролей, всячески прикидывающийся LastPass.

https://blog.lastpass.com/2024/02/warning-fraudulent-app-impersonating-lastpass-currently-available-in-apple-app-store/
🧭 Информация о том, что PWA-приложения не работают на iOS 17.4 Beta в России – фейк

В сети расходится информация, что на iOS 17.4 (которая, напоминаем, находится в стадии тестирования и там может ломаться что угодно и как угодно) стали недоступны PWA-приложения. Это веб-приложения, которые работают на iOS после добавления ярлыка сайта на экран Домой. В России таким пользуется огромная доля банков и сервисов, у которых удалили приложения в App Store и работают там даже уведомления через WebPush.

Опровергаем: PWA-приложения на устройствах с регионом Россия и другим, из страны не из ЕС на iOS 17.4 Beta – работают без изменений!

Однако проблема с полноценной доступностью PWA-приложений на iOS 17.4 наблюдается, но только в странах ЕС, с установленным в Настройках регионом такой страны. Всё потому, что Apple открывает доступ к сторонним браузерным движкам для пользователей из Европейского Союза, а там может происходить ошибка при добавлении ярлыка на экран Домой. Это, скорее всего, поправят в будущих обновлениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Использование GDB для отладки нативных библиотек в Android и iOS-приложениях

Очень интересная статья, даже, наверное, мануал, по использованию gdb для отладки нативных библиотек.

Очень советую попробовать пройти все шаги, описанные в статье, познакомитесь с кучей разнообразных инструментов.

Тут и jadx, ghidra и radare2 и jeb. В общем, весь арсенал, который можно попробовать использовать в прикладной задаче.

Для себя много интересных моментов выявил, так что настоятельно рекомендую. Хоть иногда и не совсем понятно, что надо сделать, но все таки интересно :D

#gdb #jadx #native
Forwarded from НеКасперский
Отключаем уведомления

Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.

Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.

Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.

Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.

Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.

НеКасперский
Forwarded from SecAtor
Bitdefender сообщают о новом бэкдоре RustDoor для macOS, который, по-видимому, связан с известными штаммами ransomware Black Basta и Alphv/BlackCat.

Вредоносная программа выдает себя за Visual Studio, поддерживает архитектуры Intel и Arm и, судя по всему, активна с ноября 2023 года, оставаясь незамеченной почти три месяца.

Исследователи Bitdefender выявили несколько вариантов вредоносного ПО, все из которых имеют одинаковую функциональность бэкдора, но с небольшими вариациями.

Все проанализированные образцы поддерживают несколько команд для сбора и эксфильтарции файлов, а также сведений о зараженной машине. Информация отправляется на сервер управления (C2) для создания идентификатора жертвы, который используется в последующей связи.

Первый вариант бэкдора, появившийся в ноябре 2023 года, скорее всего, был тестовой версией, в которой отсутствовал полный механизм сохранения, а также содержался файл plist с именем «test».

Второй вариант, впервые появившийся в конце ноября, имел файлы большего размера и содержал сложную конфигурацию JSON, а также скрипт Apple для извлечения определенных заметок и документов из папок «Документы» и «Рабочий стол».

Вредоносная программа копирует документы в скрытую папку и сжимает их в ZIP-архив перед отправкой на командный сервер.

Bitdefender
обнаружил, что файл конфигурации RustDoor содержит параметры для маскировки под различные приложения, а также параметры для настройки диалогового окна поддельного пароля администратора.

Некоторые конфигурации также включают конкретные инструкции о том, какие данные собирать, например максимальный размер и максимальное количество файлов, а также списки целевых расширений и каталогов или каталогов, которые следует исключить.

Поддерживает четыре механизма сохранения: использование cronjobs, использование LaunchAgents (приводящее к выполнению при входе в систему), изменение файла для обеспечения выполнения при открытии нового сеанса ZSH и добавление двоичного файла в док-станцию.

Bitdefender
также обнаружил третий вариант бэкдора, который, похоже, является оригинальным. Впервые замеченный 2 ноября, не включает сценария Apple и встроенной конфигурации.

Хотя текущей информации по Trojan.MAC.RustDoor недостаточно, чтобы с уверенностью отнести эту кампанию к конкретному злоумышленнику, артефакты и IoC все же предполагают возможную связь с вымогателями.

По словам Bitdefender, RustDoor использует три C2-сервера, ранее связанных с кампаниями по вымогательству Black Basta и Alphv/BlackCat.

Причем последняя является первой ransomware, написанной на языке программирования Rust.
Forwarded from Hide01
Enciphers | iOS Application Security (2023) Released in RedBlue 🔥

Want access to the private group?
Buying guide => t.me/RedBlueTM/6

If you don't have crypto, you could send through Binance.com, coinbase.com, paybis.com or any other exchange works on your country. if you need to ask a qustion we are ready to answer it at @Hide01Bot or @DarkGateway

کاربران ایرانی اما میتوانند از طریق لینک زیر لینک عضویت گروه را خریداری نمایند 👇🏻
beta.hide01.ir/redbluetm

@Hide01
@RedBlueTM
Media is too big
VIEW IN TELEGRAM
Установка и взгляд на Fedora Asahi Remix (MacBook Arm).
-

00:00 - Начало
00:24 - Установка
02:53 - Переход в Recovery
03:21 - Разбор полётов
04:51 - Подключение iPhone
05:07 - Удаление

Расписывать плюсы и минусы не буду. Зато есть спорные моменты, о которых стоит упомянуть.

• Звук. Не такой качественный, как его хвалили. Возможно, он лучше, чем у других устройств под управлением Linux, но явно не лучше стандартного звучания.
• Режим сна. Устройство продолжает расходовать заряд, находясь в данном режиме. Чуда не произошло, всё аналогично тому, что раньше ставили (если ставили) на MacBook с процессором Intel.
• Аккумулятор. Заряд уходит быстрей.

Первый и последний пункт - сугубо мои ощущения, возможно, у других будет по-другому.

Вывод: Альтернативная ОС нужна, а возможность её установить только радует. Однако не каждый захочет использовать её в таком виде. Команде предстоит проделать ещё много работы, чтобы довести всё до ума.
-
Интересное по теме: https://t.me/Helper_iOS/822
Forwarded from Воробей
Apple опубликовала документ про 🤚 конфиденциальность 🥽 Vision Pro, интересное:

1. Куда смотрите не передается ни в Apple, ни разработчикам
2. По умолчанию приложения не имеют доступ к окружению
3. Персоны создаются и хранятся только на устройстве
4. Optic ID зашифрован и хранится локально

🍎 На самом деле разработчики могут трекать ваш взгляд через ховеры — это когда смотрите на кнопку и она выделяется. На безопасность не влияет
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Apple Developer Bot
💻 Топ-5 репозиториев на GitHub за 14 февраля

hidden +25
An ultra-light MacOS utility that helps hide menu bar icons
swift-composable-architecture +11
A library for building applications in a consistent and understandable way, with composition, testing, and ergonomics in mind.
Amethyst +10
Automatic tiling window manager for macOS à la xmonad.
tuist +6
🚀 Create, maintain, and interact with Xcode projects at scale
SwiftUIX +6
An exhaustive expansion of the standard SwiftUI library.
Forwarded from Russian OSINT
🥷🕷Специалисты Group-IB обнаружили первый iOS-троян "GoldDigger" для кражи биометрических данных

В октябре 2023 года исследователи Group-IB сообщили о ранее неизвестном 🐎троянце под Android, который был нацелен на более чем 50 финансовых учреждений во Вьетнаме. Поскольку в 📱APK была обнаружена активность под названием "GoldActivity", то название ему дали "GoldDigger".

Подразделение Threat Intelligence Group-IB активно следило за этой угрозой и обнаружило целый кластер агрессивных банковских троянцев, использующихся для атак в Азиатско-Тихоокеанском регионе (APAC), об этом сообщается в новом отчёте.

Находкой для специалистов стал сложный мобильный троянец 📱GoldPickaxe.iOS, разработанный специально для пользователей iOS.

Как выяснили исследователи, 🕸GoldPickaxe.iOS способен собирать 👁 биометрические данные распознавания лица [facial recognition data], удостоверяющие личность документы и перехватывать SMS.


👺 Хакеры могут использовать украденные биометрические данные для создания дипфейков [генеративный ИИ] с подменой лица, чтобы получить доступ к банковским услугам. Учитывая, что в сложное комбо злоумышленников также входит перехват SMS-сообщений и использование украденных документов подтверждения личности, то процесс обхода системы защиты становится проще. Основные жертвы троянца находятся во Вьетнаме и Таиланде.

🧠 Социальная инженерия - основной метод доставки вредоносного ПО на устройства жертв во всем семействе троянцев GoldFactory.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Новости: Состоялся релиз Dopamine 2.0! Первая версия может содержать различные ошибки.
-
Поддержка: 15.5–16.5.1 (arm64e) и 15.0–16.6.1 (arm64, кроме А8).
Forwarded from Иван
Поддержка устройств.