iPhone:~ root#
905 subscribers
715 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Forwarded from Хакер — Xakep.RU
Новая версия стилера Banshee атакует российских пользователей macOS

Исследователи обнаружили новую версию стилера Banshee, предназначенного для macOS. Малварь больше не проверяет, установлен ли в зараженных системах русский язык, и уклоняется от обнаружения, используя шифрование строк из Apple XProtect.

https://xakep.ru/2025/01/13/new-banshee/
💋1
This media is not supported in your browser
VIEW IN TELEGRAM
Репозиторий Havoc сообщает об успешном завершении 2024 года.
Мы рады сообщить, что Havoc останется с нами надолго, поскольку в 2024 году Havoc был прибыльным и теперь стал самоокупаемым!

Havoc - маркетплейс твиков и тем для взломанных iPhone и iPad.

Новые твики за неделю:
Cauxo - переключатель приложений для CarPlay (обзор твиков для CarPlay).
CatScript | CatScript Lite - автоматизация на основе python ($10) | Инструкция.
GetDown - автоматически отправляет устройство в спящий режим, просто положив его экраном вниз.
GitHubWebLegacyCompat - исправляет веб-сайт GitHub на старых прошивках (12.0 - 15.3.1).
EmojiSkinTones - устанавливает тон кожи сразу для всех эмодзи.

Новые приложения для TrollStore:
Call Recorder X+ - запись разговоров на iOS ($3 в месяц).
4
Forwarded from Proxy Bar
IDA PRO 90sp1
Все платформы
+ ключи

Разбираем
4👍1
Внезапно заметил, что десктопный Telegram (во всяком случае на macOS) позволяет теперь сохранять видео и постов в четырех форматах. Доступны: оригинал, 1080p, 720p и 480p.

👉Лямин
42🔥1🤔1
Forwarded from BESSEC
#Apple начала рассылать iPhone 16 для исследований безопасности по программе Apple Security Research Device 🍏

Устройства для исследования получают специалисты, которые прошли отбор на портале программы Apple Security Research. Они работают на модифицированной версии ОС, их нельзя передавать третьим лицам, за утерю такого айфона грозит серьёзный штраф по соглашению с Apple
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1😱1😨1
Forwarded from Inf0 | ИБ, OSINT
🍏 Системные инструменты macOS внезапно стали соучастниками взлома

Как вредоносный загрузчик Purrglar обошёл хвалёную защиту Apple?


⚠️ Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS

Эта программа, получившая название Purrglar, ориентирована на захват файлов, связанных с браузером Chrome и криптовалютным кошельком Exodus

Основной особенностью приложения является использование API Security Framework для обращения к «Связке ключей» macOS

https://www.securitylab.ru/news/555664.php

#News #macOS #Purrglar #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Хакер — Xakep.RU
Microsoft: уязвимость в macOS позволяла устанавливать вредоносные драйверы ядра

В Microsoft рассказали, что недавно компания Apple устранила уязвимость в macOS, позволявшую обойти System Integrity Protection (SIP) и устанавливать вредоносные драйверы ядра путем загрузки сторонних расширений.

https://xakep.ru/2025/01/14/sip-flaw/
🔥1
Forwarded from SecAtor
Apple выпустила обновления безопасности для десятков уязвимостей в своих мобильных и настольных продуктах, включая исправления для первой в этом году 0-day, которая активно эксплуатируется в атаках.

Исправленная сегодня уязвимость нулевого дня отслеживается как CVE-2025-24085 (iOS/iPadOS, macOS, tvOS, watchOS, visionOS) и описывается как проблема использования памяти после освобождения в CoreMedia.

При этом Apple отметила, что ей известно о том, что эта проблема могла активно эксплуатироваться в версиях до iOS 17.2.

0-day в CoreMedia позволяет киберпреступникам получить контроль над целевыми устройствами с помощью поддельного приложения, имитирующего воспроизведение мультимедийных файлов, что обеспечивает доступ к конфиденциальным данным

Уязвимость была устранена путем улучшения управления памятью в iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3 и tvOS 18.3, но в компании не раскрывают конкретных подробностей о ее эксплуатации.

Среди затронутых этой уязвимостью устройств как старые, так и новые модели, в том числе: модели iPhone XS, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения, iPad Pro 11 дюймов 1-го поколения, iPad Air 3-го поколения, iPad 7-го поколения, iPad mini 5-го поколения, macOS Sequoia, Apple Watch серии 6 и Apple TV HD и Apple TV 4K (и все более поздние).

iOS 18.3 и iPadOS 18.3
включают исправление и для 28 других ошибок, которые могут привести к обходу аутентификации, DoS, RCE,EoP, снятию фингерпринта, изменению системных файлов, спуфингу, раскрытию информации и внедрению команд.

В macOS Sequoia 15.3 устранено также 60 других проблем, приводящих к аналогичным результатам, в macOS Sonoma 14.7.3 и macOS Ventura 13.7.3 - более 40 и 30 дефектов, еще 17 недостатков закрыто в iPadOS 17.7.4, 18 в - tvOS 18.3 и watchOS 11.3, а также 21 - в visionOS 2.3.

Кроме того, выпущена Safari 18.3 с исправлениями 7 уязвимостей, которые могли привести к обходу аутентификации расширений браузера, подмене пользовательского интерфейса, подмене адресной строки, снятию фингерпринта, DoS, сбою процесса и внедрению команд.

По всей видимости, 0-day, скорее всего, использовалась только в целевых атаках, поэтому настоятельно рекомендуется как можно скорее установить обновления, нейтрализовав возможности для потенциально продолжающихся атак.
👍21
Forwarded from SecAtor
Группа исследователей из Технологического института Джорджии и Рурского университета в Бохуме, сообщившие ранее о Meltdown, Spectre, SGX Fail и RAMBleed, представили подробности новых атак по побочным каналам FLOP и SLAP вместе с демонстрацией способов их проведения.

Новые обнаруженные уязвимости в современных процессорах Apple могут привести к краже конфиденциальной информации из браузеров.

К затронутым устройствам относятся все ноутбуки Mac, проданные после 2022 года, все настольные компьютеры Mac, проданные после 2023 года, и все iPhone, проданные после 2021 года.

Проблемы обусловлены неправильной реализации спекулятивного исполнения, что является основной причиной таких известных атак, как Spectre и Meltdown.

FLOP и SLAP
нацелены на функции, ускоряющие обработку путем угадывания будущих инструкций вместо их ожидания, и могут оставлять следы в памяти для извлечения конфиденциальной информации.

Начиная с поколения M2/A15, процессоры Apple пытаются предсказать следующий адрес памяти, к которому будет обращаться ядро, а yачиная с поколения M3/A17 - значение данных, которое будет возвращено из памяти.

Однако неверные прогнозы в этих механизмах могут привести к выполнению произвольных вычислений на данных, выходящих за пределы допустимого диапазона, или неверных значениях данных.

Эти прогнозы могут иметь реальные последствия по части безопасности, включая выход из изолированной программной среды браузера и считывание кросс-источниковой персональной идентификационной информации в Safari и Chrome.

Атаки выполняются удаленно через браузер с использованием вредоносной веб-страницы, содержащей код JavaScript или WebAssembly для их запуска, минуя «песочницу» браузера, ASLR и традиционные средства защиты памяти.

Скрипты, используемые на демонстрационных сайтах, реализуют последовательность загрузок памяти, разработанных для манипулирования FLOP и SLAP Apple, поэтому не требуется заражения вредоносным ПО.

Исследователи сообщили об уязвимостях компании Apple 24 марта 2024 года (SLAP) и 3 сентября 2024 года (FLOP).

Компания, в свою очередь, подтвердила ошибки, их потенциальный риск для пользователей и планирует планирует устранить их в предстоящем обновлении безопасности.

До тех пор, пока не появятся обновления от Apple, возможным способом смягчения последствий может стать отключение JavaScript в Safari и Chrome, хотя это, как ожидается, приведет к сбоям в работе многих сайтов.

Технические подробности по False Load Output Predictions (FLOP) в новейших процессорах Apple M3, M4 и A17 - здесь, по Speculation Attacks via Load Address Prediction (SLAP) в процессорах Apple M2 и A15 (включая и более поздние модели) - здесь.
👍1
Forwarded from Mobile AppSec World (Yury Shabalin)
Отчет по локальному бэкапу iOS

Весьма занятный скрипт, который позволяет получить отчет по содержимому локального бэкапа iOS устройства.

Выглядит симпотично, умеет вытаскивать различную информацию вроде WhatsUp переписок, адресной книги, кукизов, смс и так далее.

Не факт, конечно, что это сильно поможет при анализе содержимого бэкапа именно приложения, но мы же знаем, что скрипт всегда можно немного расширить)))

На мой взгляд интересная штука, особенно когда тебе говорят, что пароль в открытом виде в бэкапе это норм и так и было задумано :D

Я, кстати понимаю, что в Android можно рулить настройками того, что попадет в бэкап, да и вообще его отключить. А вот можно ли доя приложения на iOS сделать аналогично? Можно при создании файла указать, что он не попадет в бэкап, но на каждый файл неудобно и можно забыть. А вот опции, чтобы вообще исключить все данные приложения из бэкапа, такого я не нашел. Может вы знаете?

#iOS #backup
🔥2👍1
Forwarded from Hacker News
Airflow – Stream media files directly from macOS to AirPlay devices (Score: 150+ in 17 hours)

Link: https://readhacker.news/s/6n8kM
Comments: https://readhacker.news/c/6n8kM
Forwarded from Proxy Bar
CVE-2025-24118
*
An XNU kernel race condition bug
*
WriteUP
*
POC
3
Apple TV 4K jb (совместно с @b4ck5p4c3)
🔥31