iPhone:~ root#
905 subscribers
715 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Forwarded from Social Engineering
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.

На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.

На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.

О возможности извлечения данных из телефонов в состоянии «iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.

• Содержание следующее:

- Что открывается исследователю:
Артефакты мобильного устройства;
IMEI устройства и номер телефона;
Информация о модели и сетевых подключениях;
Информация о настройках приложения Find My iPhone;
Информация об устройстве и резервных копиях;
Информация об обновлениях.

- Данные, идентифицирующие пользователя:
Настройки сетевой конфигурации системы;
Идентификаторы сим-карты;
Информация о местоположении абонента;
Информация о сим-картах, которые использовались в устройстве;
Информация об AirDrop ID устройства;
Информация с настройками и предпочтениями из приложения «Настройки»;
Информация о подключенных Bluetooth-устройствах;
Информация о конфигурации приложения «Сообщения»;
Информация о точках Wi-Fi;
Информация об избранных контактах пользователя;
Информация о заблокированных контактах пользователя.

- Используемые приложения:
Информация об особо важных контактах пользователя в приложении «Почта»;
Информация о разрешениях для приложений;
Информация о приложениях, использующих сервисы геолокации;
Каталог со всеми установленными приложениями и многое другое...

Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.

➡️ Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Social Engineering
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства. • На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно…
видал в сети маньячелл, которые пытались восстановить данные со сброшенных розовых айфонов, выложенных на авито разными мадамами < (не путать с уравлялкой raid-массивами)
👍41🔥1🤣1🙈1
Media is too big
VIEW IN TELEGRAM
📱💥 Когда iPhone мог быть настоящим Mac!

Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳

👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
Кастомными анимациями и темами – на любой вкус!

🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!

Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯

@Maniacvoice 🎤🤪
1😁2
Forwarded from Proxy Bar
IDA PRO 9.1
*
Windows/Linux/macOS + boundles + SDK
*
DownLoad_me
Forwarded from IPA News
🚂 РЖД доступно в TestFlight! 📧

☁️ Установить

IPA News. Подписаться 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker News
CVE-2024-54471: Leaking Passwords (and More!) on macOS (🔥 Score: 152+ in 3 hours)

Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
👍1🔥1
Forwarded from Proxy Bar
Telegram Mac RCE - 0Day
*
господам из opzero.ru подготовить счетные машинки
*
ШУМ
🔥3
Forwarded from Заметки Слонсера (Slonser)
Apple пока-что гордо занимают первое место с конца в плане коммуникаций с ресерчером
Узнал что мой баг был пофикшен просто из Apple security releases, никакой весточки не прислали ни с просьбой верифицировать фикс, ни о том что фикс вышел, мда...
Forwarded from Inf0 | ИБ, OSINT
😈 Signal, Трамп и обновление iOS: утечка гостайны началась с автозамены

⚠️ Скандал Signalgate, в ходе которого главный редактор The Atlantic Джеффри Голдберг оказался участником закрытого чата в Signal, где обсуждались планы авиаудара США по Йемену, получил неожиданное объяснение

Расследование показало, что причиной утечки стал не злой умысел, а ошибка, вызванная автоматическими подсказками iPhone

— Номер редактора Джеффри Голдберга оказался сохранённым в телефоне чиновника под видом другого контакта ещё за несколько месяцев до инцидента

https://www.securitylab.ru/news/558090.php

#Signal #News #iOS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42
Forwarded from OPERATION ZERO RU
Вакансия: разработчик ядра iOS

Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.

Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.

Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
❤‍🔥1🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
Запуск iOS в qemu

Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!

Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)

И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!
Media is too big
VIEW IN TELEGRAM
Извлекаем .ipa приложения из App Store.
-

Способ поможет сохранить приложения, которые доступны в App Store, но скоро будут удалены.

Важно: Сохраните файл .ipa в надежном месте, чтобы иметь возможность установить его на новое устройство или в случае, если приложение было удалено с текущего устройства.

Инструменты из видео:
Apple Configurator | Скрипт
-
У меня нет macOS. Что делать?
• Используйте старую версию iTunes.

Есть ли способ для устройств с джейлбрейком/TrollStore?
• Да, с помощью утилиты ExtractApp.

Смогу ли я восстановить приложения, удалённые из App Store?
• Нет.
-
Другое по теме: Полезная информация.
👍2❤‍🔥1
Enciphers: iOS Application Security

Этот курс предлагает современное учебное лабораторное пособие, которое обеспечивает практическую отработку реальных сценариев различных атак. Обновленное содержание курса гарантирует, что вы изучите новейшие методы и будете оставаться впереди в постоянно развивающейся области безопасности iOS. Благодаря интерактивным занятиям вы сможете глубоко усвоить материал.
Вы изучите все аспекты безопасности iOS что делает курс по-настоящему уникальным.

#cours
👍2❤‍🔥1
Forwarded from Swift Tips
How to inspect .ipa files and secure your iOS app from common mistakes

Гайд по тому, как исследовать .ipa-файлы и какие данные из них можно получить. Также в статье приводятся простые, базовые правила для организации безопасности чувствительных данных.

Читать (En)
👍21❤‍🔥1