SecuRRity.Ru » Облако тегов » iOS
Хакерам удалось взломать iPhone 4S
автор: Zorro | 21 января 2012, 02:17 | Просмотров: 5914теги: iOS, iPhone, джейлбрейк, Dream Team
Команда хакеров Dream Team, в состав которой входят программисты Pod2G, P0sixNinja, MuscleNerd, Planetbeing и Saurik, сдержала свое обещание, реализовав непривязанный джейлбрейк для устройств на чипе A5 — смартфона iPhone 4S и планшета iPad 2.
Хакер Джастин Ховет (Dustin Howett) под псевдонимом Pod2g, опубликовал в свободном доступе в сети Интернет видео, на котором продемонстрирован успешный джейлбрейк смартфона iPhone 4S на базе операционной системы iOS 5.0.1.
Напомним, что над поиском необходимой уязвимости и разработкой соответствующего ПО работала целая группа хакеров. Используемую для взлома брешь они оставили в тайне.
Хакер Джастин Ховет (Dustin Howett) под псевдонимом Pod2g, опубликовал в свободном доступе в сети Интернет видео, на котором продемонстрирован успешный джейлбрейк смартфона iPhone 4S на базе операционной системы iOS 5.0.1.
Напомним, что над поиском необходимой уязвимости и разработкой соответствующего ПО работала целая группа хакеров. Используемую для взлома брешь они оставили в тайне.
Уязвимость в iOS 4 позволяет обойти блокировку iPhone
автор: Administrator | 26 октября 2010, 18:30 | Просмотров: 7227теги: Уязвимость, iOS, iPhone, PIN-код
В iOS 4 обнаружена уязвимость, позволяющая за считанные секунды обойти блокировку iPhone при помощи PIN-кода. Полный контроль над устройством таким способом не получишь, однако предоставляется доступ к персональным данным, возможность делать любые звонки и т.п.
Похоже, что первым уязвимость обнаружил несколько дней назад один из пользователей форумов MacRumors. ”Эксплойт” построен на том, что заблокированный смартфон позволяет осуществлять звонки по номерам экстренного вызова. Нужно набрать любой номер, начинающийся с ”#”, нажать клавишу вызова и тут же (почти одновременно) — на кнопку блокировки.
После этого потенциальному злоумышленнику предоставляется доступ по крайней мере к списку контактов, фотографиям, почте и текстовым сообщениям. Доступ этот не является полным, однако позволяет осуществлять звонки, отправлять email и SMS и производить фотосъёмку; также говорится о возможности удалять контакты. Запускать другие приложения никому из исследователей пока не удавалось.
Похоже, что первым уязвимость обнаружил несколько дней назад один из пользователей форумов MacRumors. ”Эксплойт” построен на том, что заблокированный смартфон позволяет осуществлять звонки по номерам экстренного вызова. Нужно набрать любой номер, начинающийся с ”#”, нажать клавишу вызова и тут же (почти одновременно) — на кнопку блокировки.
После этого потенциальному злоумышленнику предоставляется доступ по крайней мере к списку контактов, фотографиям, почте и текстовым сообщениям. Доступ этот не является полным, однако позволяет осуществлять звонки, отправлять email и SMS и производить фотосъёмку; также говорится о возможности удалять контакты. Запускать другие приложения никому из исследователей пока не удавалось.
Об эксплоитах для iOS, bootrom и конфликте с Geohot
автор: Administrator | 10 октября 2010, 20:27 | Просмотров: 9089теги: Джейлбрейк, iOS, Apple
Недавний релиз джейлбрейк от Geohot'а1 для устройств на базе Apple A42 вызвал большой резонанс в кругах Dev Team3. Большинство разработчиков упрекало Джорджа Хотца в эгоистичности его намерений, тщеславии и недальновидности. Почему же это произошло?
limera1n — untethered джейлбрейк от Geohot использует вторую известную уязвимость в bootrom всех новых iOS устройств. Ранее, в сентября этого года, члены Dev Team pod2g и posixninja раскопали и частично документировали первую известную уязвимость в bootrom Apple A4 устройств. Теперь Apple известно о существовании обоих уязвимостей, которые, вероятно, будут закрыты со следующей аппаратной ревизией устройств.
Все дело в том, что bootrom (или SecureROM) — это небольшой загрузчик, который вызывается iPhone/iPad как только вы включаете устройство. Bootrom обычно прошит в read-only NAND (флеш-память), который прошивается на заводе при изготовлении устройства. Все последующие обновления iOS никак не затрагивают этот участок памяти: обновить bootrom возможно только с новой аппаратной ревизией устройств. Вот почему все найденные уязвимости в данном участке кода стратегически важны.
limera1n — untethered джейлбрейк от Geohot использует вторую известную уязвимость в bootrom всех новых iOS устройств. Ранее, в сентября этого года, члены Dev Team pod2g и posixninja раскопали и частично документировали первую известную уязвимость в bootrom Apple A4 устройств. Теперь Apple известно о существовании обоих уязвимостей, которые, вероятно, будут закрыты со следующей аппаратной ревизией устройств.
Все дело в том, что bootrom (или SecureROM) — это небольшой загрузчик, который вызывается iPhone/iPad как только вы включаете устройство. Bootrom обычно прошит в read-only NAND (флеш-память), который прошивается на заводе при изготовлении устройства. Все последующие обновления iOS никак не затрагивают этот участок памяти: обновить bootrom возможно только с новой аппаратной ревизией устройств. Вот почему все найденные уязвимости в данном участке кода стратегически важны.
Осуществлен джейлбрейк Apple TV
автор: Administrator | 4 октября 2010, 15:00 | Просмотров: 5258теги: Джейлбрейк, Apple TV, iOS
Несколько дней назад появилась свежая информация по цифровому медиаплееру Apple TV, обновленная версия которого была анонсирована в начале сентября. Согласно данным от пользователей этой компактной телеприставки, чьи продажи в США стартовали совсем недавно, джейлбрейк Apple TV должен стать возможным с помощью опции восстановления, то есть по схожему сценарию с другими iOS устройствами, уже взломанными энтузиастами.
И, то, о чем на протяжении последнего времени говорилось в сообществе поклонников Apple, наконец, свершилось. Стало известно об успешно осуществленном джейлбрейке обновленной телеприставки Apple TV, недавно появившейся в продаже в США.
Подтверждением этому является и видеоролик, опубликованный на YouTube. Данное устройство работает под управлением несколько модифицированной версии программной платформы iOS и вполне позволяет (после процедуры джейлбрейка) устанавливать сторонние приложения.
И, то, о чем на протяжении последнего времени говорилось в сообществе поклонников Apple, наконец, свершилось. Стало известно об успешно осуществленном джейлбрейке обновленной телеприставки Apple TV, недавно появившейся в продаже в США.
Подтверждением этому является и видеоролик, опубликованный на YouTube. Данное устройство работает под управлением несколько модифицированной версии программной платформы iOS и вполне позволяет (после процедуры джейлбрейка) устанавливать сторонние приложения.
Джейлбрейк Apple TV должен стать возможным с помощью опции восстановления
автор: Administrator | 1 октября 2010, 17:56 | Просмотров: 4370теги: Джейлбрейк, Apple TV, iOS, SHSH, USB
Появилась свежая информация по цифровому медиаплееру Apple TV, обновленная версия которого была анонсирована в начале сентября. Согласно данным от пользователей этой компактной телеприставки, чьи продажи в США стартовали совсем недавно, джейлбрейк Apple TV должен происходить по схожему сценарию с другими iOS устройствами, уже взломанными энтузиастами.
Сделать такие выводы позволило ”поведение” Apple TV при USB соединении. Дело в том, что когда телеприставка через Micro USB интерфейс подключается к компьютеру, она регистрируется в iTunes как все iOS устройства. Еще более важно то, что становится доступной опция восстановления и появляется соответствующий диалог, отлично знакомый владельцам iPhone, iPod touch и iPad.
Указанная опция восстановления должна дать возможность хакерам сохранять SHSH сертификат (SHSH blobs), а также осуществлять джейлбрейк Apple TV и, в конечном счете, устанавливать на эту телеприставку приложения. Впрочем, вероятно, должно пройти еще какое-то время, прежде чем данная процедура будет отработана и опубликована в сети.
Сделать такие выводы позволило ”поведение” Apple TV при USB соединении. Дело в том, что когда телеприставка через Micro USB интерфейс подключается к компьютеру, она регистрируется в iTunes как все iOS устройства. Еще более важно то, что становится доступной опция восстановления и появляется соответствующий диалог, отлично знакомый владельцам iPhone, iPod touch и iPad.
Указанная опция восстановления должна дать возможность хакерам сохранять SHSH сертификат (SHSH blobs), а также осуществлять джейлбрейк Apple TV и, в конечном счете, устанавливать на эту телеприставку приложения. Впрочем, вероятно, должно пройти еще какое-то время, прежде чем данная процедура будет отработана и опубликована в сети.
Apple выпустила финальную версию iOS 4.1, а хакеры — способ взлома
автор: Administrator | 9 сентября 2010, 18:23 | Просмотров: 6317теги: Apple, iPod, iOS, iTunes, Джейлбрейк
Интересный случай: компания Apple выпустила финальную версию iOS 4.1, а хакер из группы Chronic Dev Team сообщил о том что нашел способ взлома для этой версии. Но давайте всё по порядку.
Компания Apple в США начала продажу нового поколения плееров iPod, одновременно разместив в системе обновления новую версию операционной системы iOS 4.1, которая доступна для предыдущих поколений устройств iPod и iPhone.
Напомним, что подробно о возможностях новой системы около недели назад рассказывал глава Apple Стив Джобс, презентовавший новые iPod и AppleTV. На данный момент все пользователи последних и предпоследних поколений iPod и iPhone могут обновить программное обеспечение через iTunes бесплатно.
Компания Apple в США начала продажу нового поколения плееров iPod, одновременно разместив в системе обновления новую версию операционной системы iOS 4.1, которая доступна для предыдущих поколений устройств iPod и iPhone.
Напомним, что подробно о возможностях новой системы около недели назад рассказывал глава Apple Стив Джобс, презентовавший новые iPod и AppleTV. На данный момент все пользователи последних и предпоследних поколений iPod и iPhone могут обновить программное обеспечение через iTunes бесплатно.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO