Команда хакеров palera1n анонсировала джейлбрейк для телевизионных приставок Apple TV. Пока взломанная прошивка работает только на моделях первого поколения Apple TV HD и Apple TV 4K. В будущем планируется добавить совместимость с более новыми поколениями.
Компания Corellium собрала образ Linux для работы на процессоре Apple M1
Компания Corellium представила публике сборку ядра Linux, адаптированную для работы на новых компьютерах Apple под управлением процессоров M1. Сборка ядра опубликована под лицензией GPLv2, а все необходимые патчи переданы для включения в основной состав ядра.
Corellium работает над проектом Sandcastle, в рамках которого создаются порты Linux и Android на смартфоны iPhone. В вопросах портирования на железо Apple у Corellium достаточно обширный опыт: уже были сделаны рабочие сборки Linux и Android для iPhone 7 и 7+, обеспечена ограниченная поддержка iPod Touch 7G, активно ведутся работы по портированию на iPhone 6, 8, X и 11.
Apple Card работает с джейлбрейком на iOS 12.4, а не должна
Согласно данным исследователей портала «iPhoneHacks», некоторые пользователи Apple Card уже столкнулись с тем, что этот сервис полноценно функционирует на устройствах Apple с джейлбрейком на iOS 12.4, хотя это нештатная и запретная ситуация для такого финансового продукта.
Тем не менее, если в компании Apple узнают, что Apple Card используется на iPhone с джейлбрейком, то, согласно клиентскому соглашению, Apple может не только заблокировать Apple ID пользователя-нарушителя, но и аннулировать Apple Card.
Подкаст AppleInsider [16]
AppleInsider.ru: Шестнадцатый выпуск.
- Google+ взлетит или спикирует
- Jailbreak: самые терпеливые наконец дождались
- Новые SSD в MacBook Air
- Google идет стопами Adobe и конвертирует Flash в HTML5
- Все любят Lion
- Skype для iPad
- Бюджетный iPhone, кто он?
- iOS 5 beta2
- Мы пробили планку в 10К скачиваний выпуска. Наши благодарности вам
- Бантик
Подписка: iTunes | RSS | MP3
Так же представляем вашему вниманию второй выпуск «Яблочного Огрызка». В нем мы запускаем новый проект по предоставлению 5 минут эфира всем, кто этого пожелает. Присылайте нам свои песни, музыку, рекламу стартапов или подкастов. В конце каждого выпуска мы будем включать эти материалы в Огрызок.
www.appleinsider.ru/pod/AppleOutsider_16.mp3
В ближайшее время мы оформим Огрызок в самостоятельный подкаст.
Как исследователи безопасности получают доступ к защищенным участкам кода iOS
Издание Motherboard провело большое расследование того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple.
Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых способов джейлбрейка.
Превращаем старый iPad в умную фоторамку
По заголовку статьи может показаться, что здесь нет совсем ничего сложного или интересного. Ведь для превращения iPad в фоторамку как будто бы достаточно просто открыть на нем приложение Фото в режиме слайдшоу. И с одной стороны это даже так. Но мне захотелось сделать по-настоящему умную фоторамку: с облачной синхронизацией, интеграцией с умным домом, автоматическим включением и выключением. А также хотелось, чтобы девайс выглядел не как старый планшет, а как настоящая фоторамка, и хорошо смотрелся на полке. И вот это вот всё было уже намного сложнее.
Атаки на чат-ботов и языковые модели. И как от них защититься
Всем привет! Я – Артем Семенов, занимаюсь тестированием на проникновение и работаю в RTM Group. В этой статье я расскажу об атаках на чат-боты и языковые модели, а также о том, как от них защититься.
Чат-боты сегодня буквально повсюду. Наверняка даже ваша бабушка нет-нет, да и вставит в разговор это модное название. Для начала, давайте все же определимся, что мы имеем в виду, когда произносим это. Чат-боты — программы, которые взаимодействуют с пользователем через текстовые сообщения или голосовые команды. Они основаны на машинном обучении и используют нейронные сети для обработки запросов пользователя и предоставления ответов. Языковые модели — это системы, которые применяют нейронные сети для генерации текста на основе образцов. Они могут использоваться для создания текстовых сообщений, генерации описаний и т. д.
Сегодня такие технологии находят все большее применение в различных отраслях благодаря их способности значительно упростить общение с клиентами и сократить затраты на персонал. Также с их помощью очень удобно создавать тексты разных объемов для разных задач в короткие сроки. Все классно, но нужно понимать, что где хайп, там и хакеры. И уже существуют и применяются различные типы атак для взлома модных ботов.
Удаленный DOS exploit (device reboot) iOS ~6.1 — 7.0.3 [0day]
7го ноября Stefan Esser опубликовал твит
С ссылкой на специально сформированное видео, приводящее к перезагрузке аппарата. Технических деталей пока нет.
Видео: rg0rd.com/better/1.mov
Ждем jailbreak под iOS 7.0.3?
Эксплойт проверен на IPhone 4S (6.1 / 7.0.3), IPhone 5 (7.0.3)
Вышел непривязанный jailbreak для iOS 7.x
Сегодня, в качестве подарка к рождеству, команда хакеров evasi0n выпустила непривязанный jailbreak для устройств на iOS 7.x, включая iPad Air, iPhone 5s и iPad Mini with Retina Display.
Работоспособность подтверждена автором. Ждем твика Back to Skeumorphism или что-то в этом духе.
Скачать можно с официального сайта.
Перед джейлбриком хакеры рекомендуют:
* Сделать бэкап устройства.
* Отключить пароль на разблокировку устройства.
* Не делать никаких операций на компьютере во время джейлбрика, которые так или иначе связанны с iTunes и iOS.
Если во время установки программа зависла, ребут устройства и самого приложения безопасен.
Если Вы не можете открыть приложение на OS X 10.8, щелкните правой кнопкой мыши на файле и выберете «Открыть».
Загрузка Reveal SDK с любыми приложениями
Хакер опубликовал способ подбора pin-кодов к iPhone без дополнительных устройств
Недавняя история с устройством для подбора pin-кода к iPhone так впечатлила известного хакера и разработчика jailbreak для iOS Мажида Альфхайли, что он задумался – а нельзя ли всё-таки сделать программный подбор pin-кода к устройству, да ещё и быстрее, чем один pin за 40 секунд? Оказалось – можно. Единственное требование – устройство должно быть подвергнуто jailbreak.
Сначала разработчик написал следующий код для перебора всех паролей с 0000 до 9999:
Security Week 40: уязвимость в BootROM мобильных устройств Apple
Эксплойт, названный checkm8 (читается как checkmate, «шах и мат»), сам по себе ни на что не способен: он лишь позволяет выполнить произвольный код в процессе загрузки телефона. Что этот код будет делать дальше — большой вопрос, так как BootRom хоть и важный, но не единственный механизм защиты мобильных устройств Apple. Точно известно, что напрямую получить доступ к личным данным пользователя не получится — систему Secure Enclave эксплойт не обходит. В общем, это плохая новость, хорошая новость, плохая новость. Плохая новость: баг есть там, где его нельзя починить. Хорошая новость: данные пользователей, скорее всего, в безопасности. Плохая новость: комбинация этой уязвимости с другими теоретически может дать большие возможности как мирным исследователям безопасности iOS, так и злоумышленникам.
Just for fun: Сколько «живет» iOS до Jailbreak
Привет, Хабр!
Наткнулись тут в Википедии на информацию: сколько дней продержалась каждая версия iOS до Jailbreak. В итоге соорудили инфографику just for fun.
Некоторые методы детектирования отладки iOS приложений
Изучение приложений на платформе iOS - это достаточно сложная задача, которая разрешима, если использовать правильный набор инструментов. Основа такого набора - устройство с установленным jailbreak и инструмент frida Frida.
Далее будет рассказано о нескольких способах детектирования инструмента frida из приложения. Заметим, что статья не преследует цели описания всех возможных подходов обнаружения frida, поскольку любая защита может быть снята: всё упирается во время, которое необходимо для анализа.
Уязвимость в Apple iOS 4 позволяет злоумышленникам удалённо выполнять любой код
Проект PSFreedom портирован на Android
PSFreedom — порт
На данный момент подтверждена работа на следующих устройствах:
— HTC Desire
— Google Nexus One
— HTC Dream (G1)
PS3 взламывают при помощи калькулятора TI-84 Plus (видео + ссылка на прошивку)
Нет, это не «желтый» заголовок для привлечения внимания — несмотря на всю странность его, содержание поста полностью соответствует заголовку. Конечно, все это похоже на заявления вроде «школьник взломал блог президента через мобильный телефон», но в продолжении содержится видео, которое, будем надеяться, не фейк. В общем, один из умельцев каким-то образом смог взломать собственную PS3 посредством программируемого калькулятора TI-84 Plus. Конечно, видео нельзя считать 100%-м доказательством взлома, однако же, если это правда, то это действительно СОБЫТИе — ну кто и когда взламывал настолько современные устройства подобными методами?
PS3 jailbreak с помощью iPhone 3G + дальнейший опыт использования взломанной системы
Вступление
Я как и многие с достаточно большим интересом долгое время наблюдал над тем, как безуспешно пытаются взломать Play Station 3. Но вот в один прекрасный день появилась новость о PS Jailbreak – неком устройстве, которое якобы может обеспечить то, что видно из его названия. Тогда было не понятно фейк этот чудо-девайс или не фейк. Да и не интересно взламывать приставку просто вставив туда шаманское устройство. Но за PS3 сценой я стал наблюдать куда более пристально…