Исправляешь найденный дефект в приложении, выпускаешь релиз, радуешься, отмечаешь успех 🥳🥳
Через какое-то время в этом же компоненте находят уже другой баг, ты его исправляешь и радуешься, но.. После фикса новой баги, снова повторяется предыдущая, о которой ты уже успел забыть!
Знакомая ситуация, правда? 😄
Вот и у компании Apple абсолютно так же, закрыв новую уязвимость, они переоткрыли уязвимость 2018 года 🙈
В этом посте обратите внимание на ссылки, которые ведут на первые статьи, подробно описывающие эксплуатацию и причину возникновения уязвимости, очень интересно! Еще занятно, что разработчики Jailbreak используют методы обфускации и защиты своих разработок, чтобы вендор не смог определить, что именно и как они эксплуатируют! Вот у кого нужно поучиться защите :D
#iOS #Jailbreak #Vulnerability #Apple
Через какое-то время в этом же компоненте находят уже другой баг, ты его исправляешь и радуешься, но.. После фикса новой баги, снова повторяется предыдущая, о которой ты уже успел забыть!
Знакомая ситуация, правда? 😄
Вот и у компании Apple абсолютно так же, закрыв новую уязвимость, они переоткрыли уязвимость 2018 года 🙈
В этом посте обратите внимание на ссылки, которые ведут на первые статьи, подробно описывающие эксплуатацию и причину возникновения уязвимости, очень интересно! Еще занятно, что разработчики Jailbreak используют методы обфускации и защиты своих разработок, чтобы вендор не смог определить, что именно и как они эксплуатируют! Вот у кого нужно поучиться защите :D
#iOS #Jailbreak #Vulnerability #Apple
Пока Google трудится над новой операционной системой, Apple продолжает нас радовать новыми версиями iOS. Правда, они забывают включать в некоторые из них критически важные обновления безопасности :)
1 июня. Релиз iOS 13.5.1
Эта версия содержит патч для уязвимости, которую использует Unc0ver
1 июня, позже. Релиз iOS 13.5.5 beta 1
Снова содержит эту же уязвимость 👹
Конечно, чуть позже они экстренно выпустили новую версию, назвав её 13.6 beta 2, в которой изменили порядок версии и уже включили патч. Ну как так, Apple? 🙈
А вот тут собрана обобщенная информация (но со ссылками на подробную информацию) о практически всех эксплойтах, которые можно проэксплуатировать из контекста приложения, в ядре iOS 10 - iOS 13. Материал интересем еще тем, что в конце автор разобрал меры, которые Apple применял от версии к версии, чтобы усложнить возможность эксплуатации.
#iOS #Exploits #Research #Apple
1 июня. Релиз iOS 13.5.1
Эта версия содержит патч для уязвимости, которую использует Unc0ver
1 июня, позже. Релиз iOS 13.5.5 beta 1
Снова содержит эту же уязвимость 👹
Конечно, чуть позже они экстренно выпустили новую версию, назвав её 13.6 beta 2, в которой изменили порядок версии и уже включили патч. Ну как так, Apple? 🙈
А вот тут собрана обобщенная информация (но со ссылками на подробную информацию) о практически всех эксплойтах, которые можно проэксплуатировать из контекста приложения, в ядре iOS 10 - iOS 13. Материал интересем еще тем, что в конце автор разобрал меры, которые Apple применял от версии к версии, чтобы усложнить возможность эксплуатации.
#iOS #Exploits #Research #Apple
Взлом Apple за три месяца
Отличнейшая статья про то как группа исследователей в течение трёх месяцев работала над поиском уязвимостей в сервисах и инфраструктуре Apple. В общем итоге, они выявили 55 уязвимостей (11 из них критического, 29 высокого, 13 среднего и 2 низкого уровней критичности). Выявленные уязвимости позволяли скомпрометировать приложения как клиентов, так и сотрудников, запустить XSS-червя, способного угнать учетную запись iCloud жертвы, получить исходный код из внутренних репозиториев.
В статье статье подробно расписаны некоторые наиболее критичные и уязвимости. И что самое главное, её очень легко читать и она может подтолкнуть на поиск новых векторов атак 😁
Тем более, они заработали на этом около 50 тысяч $ 🤑
Хоть и немного не про мобильные приложения, но очень рекомендую к прочтению!
#iOS #Apple #Vulnerabilities
Отличнейшая статья про то как группа исследователей в течение трёх месяцев работала над поиском уязвимостей в сервисах и инфраструктуре Apple. В общем итоге, они выявили 55 уязвимостей (11 из них критического, 29 высокого, 13 среднего и 2 низкого уровней критичности). Выявленные уязвимости позволяли скомпрометировать приложения как клиентов, так и сотрудников, запустить XSS-червя, способного угнать учетную запись iCloud жертвы, получить исходный код из внутренних репозиториев.
В статье статье подробно расписаны некоторые наиболее критичные и уязвимости. И что самое главное, её очень легко читать и она может подтолкнуть на поиск новых векторов атак 😁
Тем более, они заработали на этом около 50 тысяч $ 🤑
Хоть и немного не про мобильные приложения, но очень рекомендую к прочтению!
#iOS #Apple #Vulnerabilities
Нативный запуск iOS приложений на MacOS
Согласно новостям на новом чипе М1 теперь можно нативно запускать приложения iOS. Это значит, что не нужно специально запускать симулятор или ставить приложение на реальное устройство, теперь MacOS умеет их запускать сама даже без симулятора!
А если верить некоторым записям в твитторе, то к этим приложениям так же можно подключаться при помощи Frida или lldb. 😍
То есть, теоритически, исследовать приложения, если у тебя новый мак, станет намного проще. Больше не нужно джейлить устройство и следить за выпусками очередного jailbreak или что-то еще, просто скачал приложение, переподписал его, запустил его и веред к звездам!
Конечно, не все так радужно, во первых непонятно, насколько точно будет совпадать работа приложения на реальном устройстве и нативный запуск в ОС, насколько все функции будут поддерживаться (Keychain, TouchID, связка с другими приложениями и т.д.), все ли приложения можно будет установить или будут ограничения (помимо игр с акселерометром). Насколько правильно будут работать большинство хуков - пока непонятно.
Но если все будет стабильно и мы получим подтверждение, что все инструменты работают как надо, это будет очень круто.
Надеемся на лучшее :)
#Apple #iOS #Jailbreak #M1
Согласно новостям на новом чипе М1 теперь можно нативно запускать приложения iOS. Это значит, что не нужно специально запускать симулятор или ставить приложение на реальное устройство, теперь MacOS умеет их запускать сама даже без симулятора!
А если верить некоторым записям в твитторе, то к этим приложениям так же можно подключаться при помощи Frida или lldb. 😍
То есть, теоритически, исследовать приложения, если у тебя новый мак, станет намного проще. Больше не нужно джейлить устройство и следить за выпусками очередного jailbreak или что-то еще, просто скачал приложение, переподписал его, запустил его и веред к звездам!
Конечно, не все так радужно, во первых непонятно, насколько точно будет совпадать работа приложения на реальном устройстве и нативный запуск в ОС, насколько все функции будут поддерживаться (Keychain, TouchID, связка с другими приложениями и т.д.), все ли приложения можно будет установить или будут ограничения (помимо игр с акселерометром). Насколько правильно будут работать большинство хуков - пока непонятно.
Но если все будет стабильно и мы получим подтверждение, что все инструменты работают как надо, это будет очень круто.
Надеемся на лучшее :)
#Apple #iOS #Jailbreak #M1
Отличный канал по iOS разработке
Я нечасто делюсь различными каналами, но в данном случае, не могу не поделиться, нашёл классный канал об iOS-разработке.
Автор пишет много и интересно про различные нюансы iOS разработки и особенности работы приложений. Иногда проскакивает материал и по нашей тематике. например про утечки памяти (тут и тут можно посмотреть).
Вообще для меня разработка на iOS всегда была сильно сложнее Android, но это и логично, в одном случае более менее понятная Java, возможность собирать приложения в любой операционке, открытый API. А в другом случае, это только Mac и иногда о внутренностях приходится либо догадываться, либо искать доклады, где люди реверсят различные механизмы iOS.
Так что в части поиска различных решений и подсказок по iOS разработке, думаю, что не раз еще обращусь к автору канала)
И кстати, сегодня вышла отличная статья на Хабр на тему, почему Apple может не пропустить ваше приложение в свой магазин. Спойлер -потому что потому :D
Вот с Google таких проблем нет, моя малварь до сих пор там живет и собирает лайки от довольных пользователей "Калькулятора для бухгалтера" 😂
#iOS #development #teelegram
Я нечасто делюсь различными каналами, но в данном случае, не могу не поделиться, нашёл классный канал об iOS-разработке.
Автор пишет много и интересно про различные нюансы iOS разработки и особенности работы приложений. Иногда проскакивает материал и по нашей тематике. например про утечки памяти (тут и тут можно посмотреть).
Вообще для меня разработка на iOS всегда была сильно сложнее Android, но это и логично, в одном случае более менее понятная Java, возможность собирать приложения в любой операционке, открытый API. А в другом случае, это только Mac и иногда о внутренностях приходится либо догадываться, либо искать доклады, где люди реверсят различные механизмы iOS.
Так что в части поиска различных решений и подсказок по iOS разработке, думаю, что не раз еще обращусь к автору канала)
И кстати, сегодня вышла отличная статья на Хабр на тему, почему Apple может не пропустить ваше приложение в свой магазин. Спойлер -
Вот с Google таких проблем нет, моя малварь до сих пор там живет и собирает лайки от довольных пользователей "Калькулятора для бухгалтера" 😂
#iOS #development #teelegram
Telegram
iOS Dev
🍏Канал об iOS-разработке, необычных подходах и решениях.
👨💻Автор: Виктор Грушевский (@Viktorianec)
Темы:
⭐️ Подготовка к собеседованиям.
⭐️ Архитектуры и алгоритмы.
⭐️ Код. Много кода.
⚒️База знаний: https://boosty.to/ios_dev
#ios #mobile #swift
👨💻Автор: Виктор Грушевский (@Viktorianec)
Темы:
⭐️ Подготовка к собеседованиям.
⭐️ Архитектуры и алгоритмы.
⭐️ Код. Много кода.
⚒️База знаний: https://boosty.to/ios_dev
#ios #mobile #swift
Forwarded from Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM