Vídeo: Great News MEID iCloud Call FIX 1000% free,iPhone Unable To Active ,Restart,BT Drain FIX With Proof✔ (De novembre 2024)
És cert que la gran majoria de les instàncies de programari maliciós mòbil informades s’orienten a la plataforma Android. Els que utilitzen dispositius operatius acostumen a sentir-se una mica contrabandistes, protegits per la seguretat inherent de la plataforma. Heus aquí un grup de trucades de sorra negre 2014: iOS també té forats. Yeongjin Jang, Tielei Wang i Billy Lau, tots de l'Institut Tecnològic de Geòrgia, van combinar una presentació que va mostrar el vulnerable que pot ser un dispositiu iOS.
Què és el pitjor que pot fer el malware al vostre telèfon intel·ligent? Què tal d’executar codi sense signar amb permisos root, eludir la caixa de sorra i derrotar la signatura de codi obligatori? Això és un llarg camí de dir, el telèfon està indicat. I això és exactament el que va demostrar aquesta sessió.
El científic de la investigació, Billy Lau, va explicar amb detall els motius pels quals és difícil fer-li jailbreak a un iPhone. Breument, heu de superar la cadena d’arrencada segura, evadir la signatura de codi obligatori, d’alguna manera treure l’aplicació del sandbox i gestionar un atac d’escalada de privilegis. Un atac de jailbreak amb èxit requereix explotar diverses vulnerabilitats.
Evasi0n7 Redux
Tot el projecte va començar amb evasi0n7, un atac de jailbreak que va funcionar a iOS 7 però va quedar remet al 7.1. Nou vulnerabilitats diferents van entrar en evasi0n7; Apple en va pegar cinc. L’equip de recerca s’ha ocupat, buscant maneres de substituir aquestes cinc parts del trencaclosques.
En aquest moment, la presentació va passar a un mode altament tècnic. No haver estat mai un programador de Mac o iOS, no he seguit prou bé els detalls per transmetre’ls. Però vaig aconseguir aquest punt; van triomfar. Van idear un atac amb la possibilitat de jailbreak a un dispositiu iOS. No va ser fàcil i el dispositiu iOS va haver de connectar-se a un Mac perquè l'atac tingués èxit. Però ho van fer.
Limitacions
Jang va explicar que l’atac té algunes limitacions. En realitat no podien pegar el nucli, no podien desactivar totalment la caixa de sorra i no podien depurar el nucli. Després de cada reinici del telèfon, haurien d’executar un programa especial per desactivar de nou la comprovació del codi signat. Tot i així, van fer un edifici impressionant sobre l'exemple evasi0n7.
Si Apple hagués parchejat les nou vulnerabilitats, aquest grup encara hauria tingut èxit? Segons el que vaig veure, no em sorprendria. L’única cosa que Apple no pot canviar és el patró d’atacs que van utilitzar evasi0n7. Aquests investigadors van aconseguir substituir cinc components d’aquest patró; molt possiblement, amb algun treball, n’haurien pogut gestionar quatre. Una cosa està segura; si demanen connectar el meu iPhone a un Mac durant un temps, definitivament diré que no.