Forwarded from Android Security & Malware
PoC of DarkSword iOS exploit tested on iOS 17.1.1 - 26.0.1
https://github.com/rooootdev/lara
https://github.com/rooootdev/lara
GitHub
GitHub - rooootdev/lara: WIP darksword kexploit implement
WIP darksword kexploit implement. Contribute to rooootdev/lara development by creating an account on GitHub.
❤3
Forwarded from PURP (Lobrigate)
Реверс-инжиниринг системы защиты ClickFix от Apple
Нашел интересный разбор от Patrick Wardle о том, как Apple реализовала защиту от ClickFix-атак в macOS. Все отлично, но есть нюанс. Защита хоть и встроена на уровне Endpoint Security, но доступ к ключевому механизму оставлен только внутренним компонентам системы. В итоге ОС получила более точный контроль над опасными сценариями вставки, а сторонние решения по-прежнему вынуждены использовать обходные и менее надежные методы.
⬇️ В чем суть
Новая защита реализована в
Автор реконструировал структуру
Боль в том, что Apple ограничила доступ к событию через entitlement
🔗 Подробности
#blue_team
Нашел интересный разбор от Patrick Wardle о том, как Apple реализовала защиту от ClickFix-атак в macOS. Все отлично, но есть нюанс. Защита хоть и встроена на уровне Endpoint Security, но доступ к ключевому механизму оставлен только внутренним компонентам системы. В итоге ОС получила более точный контроль над опасными сценариями вставки, а сторонние решения по-прежнему вынуждены использовать обходные и менее надежные методы.
Новая защита реализована в
xprotectd и появилась в macOS 26.4. Система теперь предупреждает пользователя при вставке потенциально опасных команд в терминал. Автор провел реверс-инжиниринг xprotectd и выяснил, что демон подписывается не только на стандартные ES-события, но и на два незадокументированных: ES_EVENT_TYPE_RESERVED_0 и ES_EVENT_TYPE_RESERVED_1. При этом RESERVED_1 (тип 149) — это новый AUTH-event для paste-операций, по сути скрытое событие вставки из буфера обмена.Автор реконструировал структуру
es_event_paste_t и показал, что из нее можно извлечь источник вставки, целевой процесс и даже содержимое вставляемого текста. В примере обозначены Safari как источник, терминал как цель и сам shell-пейлоад. На этой базе можно строить крайне точный детект ClickFix-атак.Боль в том, что Apple ограничила доступ к событию через entitlement
com.apple.private.endpoint-security.client. Он есть у xprotectd, но отсутствует у сторонних инструментов. В результате EDR- и utility-решения не могут легально подписаться на этот event в обычной системе.#blue_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Reverse-engineering клиентской детекции VPN / proxy в iOS-приложениях + универсальный bypass-твик на fishhook. Разобрано 16 российских приложений (банкинг, стриминг, доставка, госуслуги, телеком, навигация).
https://github.com/Leeksov/ios-vpndetect-research
https://github.com/Leeksov/ios-vpndetect-research
GitHub
GitHub - Leeksov/ios-vpndetect-research
Contribute to Leeksov/ios-vpndetect-research development by creating an account on GitHub.
🔥6
Forwarded from ユジン
russian_apps_search_for_vpn_ru.pdf
4.4 MB
круто, я ночью как раз читал похожее, и очень хотел узнать про iOS и что внутри!
я не знаю можно ли сюда файл прикреплять только... сейчас попробую
я не знаю можно ли сюда файл прикреплять только... сейчас попробую
🔥4😢2
Forwarded from amfi
Во приколисты надо будет url чекнуть а то на darksword похоже
Forwarded from Dan's Workshop (Д•)
YTPlus_5.2.1_21.16.2.ipa
117.3 MB
Temporarily free for everyone now. Read here: https://t.me/dvntms/354
• Rootful tweak
• Rootless tweak
• Roothide tweak
• Rootful tweak
• Rootless tweak
• Roothide tweak
Forwarded from Серж.WS Channel
Как ломаются гео-ограничения в iOS?
Уже достаточно давно занимаюсь тестированием iOS приложений и периодически сталкиваюсь с ситуацией, когда разработчики вводят ограничения функционала, опираясь исключительно на GPS координаты устройства. Чаще всего это используется для региональных ограничений: доступ к функциям, платежам или контенту разрешён только в определенной стране. На практике такая защита оказывается довольно слабой, поскольку координаты устройства можно подменить даже на полностью легитимном iPhone без Jailbreak.
Читать...
@serj_ws
Уже достаточно давно занимаюсь тестированием iOS приложений и периодически сталкиваюсь с ситуацией, когда разработчики вводят ограничения функционала, опираясь исключительно на GPS координаты устройства. Чаще всего это используется для региональных ограничений: доступ к функциям, платежам или контенту разрешён только в определенной стране. На практике такая защита оказывается довольно слабой, поскольку координаты устройства можно подменить даже на полностью легитимном iPhone без Jailbreak.
Читать...
@serj_ws