Forwarded from Inf0 | ИБ, OSINT
Расследование показало, что причиной утечки стал не злой умысел, а ошибка, вызванная автоматическими подсказками iPhone
— Номер редактора Джеффри Голдберга оказался сохранённым в телефоне чиновника под видом другого контакта ещё за несколько месяцев до инцидента
#Signal #News #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2
Forwarded from OPERATION ZERO RU
Вакансия: разработчик ядра iOS
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
❤🔥1🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
Запуск iOS в qemu
Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!
Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)
И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!
Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!
Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)
И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!
Forwarded from Помощник iOS | Helper iOS
Media is too big
VIEW IN TELEGRAM
Извлекаем .ipa приложения из App Store.
-
Способ поможет сохранить приложения, которые доступны в App Store, но скоро будут удалены.
Важно: Сохраните файл .ipa в надежном месте, чтобы иметь возможность установить его на новое устройство или в случае, если приложение было удалено с текущего устройства.
Инструменты из видео:
• Apple Configurator | Скрипт
-
У меня нет macOS. Что делать?
• Используйте старую версию iTunes.
Есть ли способ для устройств с джейлбрейком/TrollStore?
• Да, с помощью утилиты ExtractApp.
Смогу ли я восстановить приложения, удалённые из App Store?
• Нет.
-
Другое по теме: Полезная информация.
-
Способ поможет сохранить приложения, которые доступны в App Store, но скоро будут удалены.
Важно: Сохраните файл .ipa в надежном месте, чтобы иметь возможность установить его на новое устройство или в случае, если приложение было удалено с текущего устройства.
Инструменты из видео:
• Apple Configurator | Скрипт
-
У меня нет macOS. Что делать?
• Используйте старую версию iTunes.
Есть ли способ для устройств с джейлбрейком/TrollStore?
• Да, с помощью утилиты ExtractApp.
Смогу ли я восстановить приложения, удалённые из App Store?
• Нет.
-
Другое по теме: Полезная информация.
👍2❤🔥1
Forwarded from Библиотека Cobalt Strike
Enciphers: iOS Application Security
Этот курс предлагает современное учебное лабораторное пособие, которое обеспечивает практическую отработку реальных сценариев различных атак. Обновленное содержание курса гарантирует, что вы изучите новейшие методы и будете оставаться впереди в постоянно развивающейся области безопасности iOS. Благодаря интерактивным занятиям вы сможете глубоко усвоить материал.
Вы изучите все аспекты безопасности iOS что делает курс по-настоящему уникальным.
#cours
Этот курс предлагает современное учебное лабораторное пособие, которое обеспечивает практическую отработку реальных сценариев различных атак. Обновленное содержание курса гарантирует, что вы изучите новейшие методы и будете оставаться впереди в постоянно развивающейся области безопасности iOS. Благодаря интерактивным занятиям вы сможете глубоко усвоить материал.
Вы изучите все аспекты безопасности iOS что делает курс по-настоящему уникальным.
#cours
👍2❤🔥1
Forwarded from Swift Tips
How to inspect .ipa files and secure your iOS app from common mistakes
Гайд по тому, как исследовать .ipa-файлы и какие данные из них можно получить. Также в статье приводятся простые, базовые правила для организации безопасности чувствительных данных.
Читать (En)
Гайд по тому, как исследовать .ipa-файлы и какие данные из них можно получить. Также в статье приводятся простые, базовые правила для организации безопасности чувствительных данных.
Читать (En)
👍2❤1❤🔥1
Forwarded from Hacker News
Tiny-LLM – a course of serving LLM on Apple Silicon for systems engineers (Score: 153+ in 8 hours)
Link: https://readhacker.news/s/6txeq
Comments: https://readhacker.news/c/6txeq
Link: https://readhacker.news/s/6txeq
Comments: https://readhacker.news/c/6txeq
GitHub
GitHub - skyzh/tiny-llm: A course of learning LLM inference serving on Apple Silicon for systems engineers: build a tiny vLLM +…
A course of learning LLM inference serving on Apple Silicon for systems engineers: build a tiny vLLM + Qwen. - skyzh/tiny-llm
👍1
🔥5❤2
Forwarded from Hide01
Anyone with iOS Reversing & Exploitation ARM64?
https://www.xintra.org/training/course/2-ios-reversing-exploitation-arm64
Send to @DarkGateway and get 1TB traffic at vip.hide01.ir
https://www.xintra.org/training/course/2-ios-reversing-exploitation-arm64
Send to @DarkGateway and get 1TB traffic at vip.hide01.ir
Forwarded from Fly Dragon Fly
Article using Frida and R2 to solve mobilehackinglab challenge.
https://dev.to/jr_carreiro/ios-reverse-engineering-ios-sql-injection-challenge-3f2c
Please open Telegram to view this post
VIEW IN TELEGRAM
DEV Community
🧠 iOS Reverse Engineering: iOS SQL Injection Challenge
A Technical Walkthrough from Binary Analysis to Runtime Query Manipulation Welcome to this detailed...
Forwarded from Fly Dragon Fly
fridump-master.zip
4.7 KB
Frida Dump
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Fly Dragon Fly
Technical analysis of CVE-2025-31201 (reverse engineered the diff between iOS 18.4 and 18.4.1 to study the changes made to RPAC)
CVE-2025-31201 affects a component called RPAC and has been patched in Apr 16 2025 (see the Apple security bulletin for iOS 18.4.1). The following is mentioned:
Impact: An attacker with arbitrary read and write capability may be able to bypass Pointer Authentication.
Please open Telegram to view this post
VIEW IN TELEGRAM
Epsilon-Sec
Technical analysis of CVE-2025-31201
Technical analysis of CVE-2025-31201, a PAC bypass in libRPAC
❤2
Forwarded from Двач
Суд дал Apple по башке:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥4👍3❤🔥2❤1
Forwarded from Broque Ramdisk Official
😱🥳iOS Exploitation Guide 0x101 | How to intercept iOS traffic using BurpSuite without jailbreak
https://youtu.be/j8UTjQW4HW4
https://youtu.be/j8UTjQW4HW4
YouTube
😱🥳iOS Exploitation Guide 0x101 | How to intercept iOS traffic using BurpSuite without jailbreak
Telegran: https://t.me/iosnemes1s
WhatsApp: https://wa.me/233599049583
🚨 Disclaimer:
This video is for educational purposes only. It’s meant to help you learn how iOS traffic works so you can test your own apps or improve your cybersecurity skills. Don’t…
WhatsApp: https://wa.me/233599049583
🚨 Disclaimer:
This video is for educational purposes only. It’s meant to help you learn how iOS traffic works so you can test your own apps or improve your cybersecurity skills. Don’t…
1❤2👍1
Forwarded from Cybred
This media is not supported in your browser
VIEW IN TELEGRAM
It's Over
Чуваки из Oligo Security нашли 17 уязвимостей в протоколе AirPlay от Apple.
Самая критичная CVE-2025-24132 позволяет получить шелл на другом устройстве мгновенно, без взаимодействия с пользователем. Надо только находиться в одной сети, и чтобы у цели был включен этот самый AirPlay, — на Mac он работает по умолчанию.
Сам протокол нужен, чтобы удаленно включать музыку/видео. Он есть не только у Mac, iPhone, Apple TV, — его используют миллионы умных устройств разных вендоров по всему миру, а еще — больше 800 марок автомобилей.
В X (ex. Twitter) уже многие называют это багом года.
PoC
Чуваки из Oligo Security нашли 17 уязвимостей в протоколе AirPlay от Apple.
Самая критичная CVE-2025-24132 позволяет получить шелл на другом устройстве мгновенно, без взаимодействия с пользователем. Надо только находиться в одной сети, и чтобы у цели был включен этот самый AirPlay, — на Mac он работает по умолчанию.
Сам протокол нужен, чтобы удаленно включать музыку/видео. Он есть не только у Mac, iPhone, Apple TV, — его используют миллионы умных устройств разных вендоров по всему миру, а еще — больше 800 марок автомобилей.
В X (ex. Twitter) уже многие называют это багом года.
PoC
😁2