Видимо, Вы упустили этот момент:
«Согласно схеме шифрования iOS, пароль пользователя и уникальный ключ UID применяются для генерации ключа к системному хранилищу System Keybag. Ключ UID аппаратно прописан в SoC и недоступен на программном уровне, поэтому невозможно провести брутфорс, не имея доступа к конкретной микросхеме.»
Таким образом, просто скопировать флеш память можно, но расшифровать её не получится, не имея данных, что куда пишется и как. Поэтому у того хакера было всего 2 варианта:
1. Так как он и сделал — считал, сохранил копию, выполнил подбор, вернул состояние из копии, продолжил подбор, далее повторяется до нужного результата. Для чего было городить анализатор команд в этом случае, не совсем понятно, ведь можно было тупо купить панельку для этой памяти, считать память на программаторе, вернуть в панельку, и далее подбирать. Возможно, он просто сделал некоторый аналог программатора, чтобы (как на картинке) было две микросхемы рядом, и автоматически всё было сделано, вместо того, чтобы каждую минуту перетыкать микросхему с одной панельки на другую.
2. Можно было бы снять дамп памяти, ввести один неверный код, снова снять дамп. Возможно, подобных действий потребовалось бы очень много, чтобы выяснить, куда что пишется. С учётом того, что на память может писаться очень много всего, и между разными включениями телефона будет очень разное состояние памяти, то это был бы весьма сложный путь. Правда, в таком случае последующие взломы таких же телефонов можно было бы проводить намного быстрее, если между флеш памятью и телефоном включить некое устройство, которое будет ждать обращения к определённому адресу в памяти (если будет известно, где счётчик попыток), и не пропускать запись туда, а при чтении возвращать одно и то же значение. Ну и попутно можно много чего интересного накопать.
Это всё в предположении, что флеш память зашифрована не вся, а часть всё же в обычном виде.
Все комменты не осилил. Но вся затея очень сильно напомнила квесты с ресурса Intel IT Galaxy, ныне закрытого. После первого квеста решил, что больше не стану участвовать. Но второй раз тоже решил немного посмотреть — и понеслось… Теперь уж точно не буду. Да и поздновато уже.
У нас чаще их просто вырывают из стены и увозят на грузовике/газельке. Ну или прямо на месте вырезают автогеном. Правда, в таком случае надо всё быстро сделать.
зануда_mode
Вы не правильно используете знак «коммерческое at», он по смыслу совсем для других целей.
Например:
мыло @ сервер
5А @ 220v
130W @ 25℃
зануда_mode_off
P.S. как и многие другие. Что за мода пошла?
Я не против прогресса, и не против 5G от мегафона в частности.
Но для начала было был не плохо наладить работу этого сраного 3G (простите за мой французский), больше ругани слышу, нежели нормальной работы через сотовых операторов (не только мегафона касается, и билайна тоже Ж, а про мтс вовсе промолчу). И каждый год слышу про «вот, супер скорости на 3G» (4, 5 — подставьте нужное), когда сам лично пользовался ещё в 2011 интернетом по WiMax от йоты, до 100МБит/с, и можно было совсем не платить, тогда 64кбит/с. Почему бы везде так не сделать, а? Симку не надо покупать, работает достаточно надёжно.
Жаль, тогда этой технологией воспользовался только когда в Сочи ездил, а в других регионах не было вовсе.
Ничего особо нового. В студенческие времена часто писал на vb6, используя всё на русском — и переменные, и функции. Смотрелось прикольно, но только и всего. Никакой разницы, на каком языке называть функции, переменные, и т.п. — только неудобства для зарубежных разработчиков (всё же английский знают больше народа, нежели русский, хоть сколько бы я ни был патриотом). ИМХО, для программирования лучше просто не использовать вовсе какой-либо второй язык — только английский. Потому что надо отделять код от данных, а данные уже забивать можно на каком угодно языке. Правда, для небольших проектов это не оправданно, но там и потери на переключение раскладки будут небольшими — не сравнить с изобретением нового html.
Пароль не был заново сгенерированный, явно было видно, что человек придумал, особо не напрягаясь.
Вот, нашёл то письмо, заголовок «Ваш пароль в Рейтинге@Mail.ru»
часть содержимого:
«E-Mail: *@***.ru
Пароль: 222111222»
Да, в том письме и мыло предыдущего владельца засветили, это я вместо него звёздочки поставил.
mail.ru тоже хранит пароли в открытом виде. Может и не на все сервисы, но один точно. Как я узнал: купил освободившийся домен, нашел на сервисе где счётчики посещений от майл ру, этот домен, ну и нехитрыми действиями восстановил пароль, указав новую (свою) почту (не на мейл ру, если что), и подтвердив владение доменом. На новую почту мне прислали пароль от статистики, который установил предыдущий владелец, в открытом виде. Не удивлюсь, что и в других своих сервисах тоже хранят в открытом виде.
Я сделал себе такую из китайского картридера SD и SD-карты. Но простое решение не очень надёжно оказалось (когда просто втыкаешь в картридер карточку с защёлкой в нужном положении, вроде и работает, но защёлка разбалтывается, и потом при вставке съезжает, и не получается записать ничего). Поэтому я разорвал в картридере дорожку до контакта, который защёлкой замыкается, и впаял маленький переключатель. Получилась та самая флешка с защитой от записи, которые были 10 лет назад, только не 32МБ, а 32ГБ (ну или больше, если другую карточку использовать).
Это я как-то уже писал в блоге на intel IT Galaxy, но ресурс закрылся, и посмотреть не получится.
Разве что здесь выложить, текст и фото остались у меня.
Кроме того, на том картридере реализовал защиту от переполюсовки по питанию (на некоторых корпусах можно нарваться на передней панели, если при сборке подключили наоборот).
Нахождение в одной сети wifi с одним внешним IP адресом — вполне вариант, чтобы предположить, что эти люди были в одном месте. Так что может фб и не врёт, что не использует геолокацию по gps. Так что, вполне вероятно, что подключившись в кафешке к точке доступа, фб потом предложит подружиться с другими посетителями этого кафе. Тут весь вопрос в «весе» факторов для принятия программой решения для создания списка возможных друзей. При соответствующих настройках можно всех со всеми познакомить, или наоборот, раз в году предложить только одного человека.
«Вобщем всё это для тех, кто с конвеера яблоки по коробкам сортирует.» — можно я эту фразу запомню, запишу, и высеку на камне? Ну и потом использовать каждый день, конечно :)
Это касается не только KPI, но и в большей части т.н. «процессного подхода» (без которого, кстати, не пройти сертификацию по ИСО 9001, или какой там номер...)
Кто-то подсмотрел идеологию с зарубежных заводов (конвейер же!) и решил применять везде без разбора. Ну и понеслось…
Кто-то сказал, и мне понравилось: эмбиэй головного мозга.
В любой системе, при любом способе оценки производительности и достижений (включая, когда используют KPI) в первую очередь нужно выдержать простое правило: «правила игры» не должны меняться на ходу. На своей работе мы все ощутили все прелести подхода, когда меняются на ходу и показатели эффективности, и коэффициенты, и приоритеты показателей. Например, когда вначале говорят «учитываем количество отработанных обращений в месяц на сотрудника», и по этому показателю распределяют премию; потом говорят «нет, давайте так — кроме того нужно чтобы из них было как можно меньше инцидентов, а больше запросов»; потом учитывают трудозатраты суммарно по всем обращениям, потом — повторы инцидентов по каждому рабочему месту в неделю-месяц-(год?), потом ещё больше показателей, кроме того весьма сложно формируемых, на которые при этом сами сотрудники не могут повлиять. Я ещё понимаю, когда месяц-другой где-то в пилотном проекте, на ограниченной группе сотрудников это обкатали, и далее «правила» не менялись бы по велению левого мизинца, но когда метрики меняются порой несколько раз в месяц, а все узнают об этом уже через месяц, и часть метрик вовсе настолько мутные, что часть руководителей не понимает что к чему — вот это АД.
Поддержу. Только у меня HBCD 15.2 с русификацией от lexapass (да, там и кое-чего лишнего), плюс на той же флешке TechAdmin PE двух версий (x86, x64). И ещё несколько вариантов загрузки различных инструментов и ОС (включая установку и восстановление разных используемых мной версий линукса). Хотя в большинстве случаев (90-95%) хватает всего лишь этих инструментов:
— memtest (убедиться, что на этом компе хоть что-то можно запускать без риска окончательно испортить)
— victoria или mhdd (чтобы проверить состояние диска, и исправить если надо)
— miniXP или techAdmin PE (а уж там можно использовать ещё вагон софта, из которого в 90% случаев надо-то regedit, uvs, checknt)
Уже тогда, в 2000 году, было. И даже в 99м. Я тогда учился на первом курсе ещё, и помню ощущение страха, когда каждый день в новостях взрывы по стране.
Про текстуры в курсе :)
Насчет радара может и сказоньки, но вот рядом с радистанцией в диапазоне СВ, или даже КВ/УКВ (на разных расстояниях, конечно) вполне можно такое делать. Один контакт лампочки на землю, второй — к антенне. Я как-то пробовал около УКВ передатчика, около метра расстояние, на кусок провода в 50см можно было запитать лампочку небольшую, около 2Вт. Выглядит прикольно, прям как фокус какой-то: лампочка, к ней один провод, который никуда не подключен, а второй провод на батарее. Для ламп дневного света и антенны никакой не надо, они сами светятся.
«Согласно схеме шифрования iOS, пароль пользователя и уникальный ключ UID применяются для генерации ключа к системному хранилищу System Keybag. Ключ UID аппаратно прописан в SoC и недоступен на программном уровне, поэтому невозможно провести брутфорс, не имея доступа к конкретной микросхеме.»
Таким образом, просто скопировать флеш память можно, но расшифровать её не получится, не имея данных, что куда пишется и как. Поэтому у того хакера было всего 2 варианта:
1. Так как он и сделал — считал, сохранил копию, выполнил подбор, вернул состояние из копии, продолжил подбор, далее повторяется до нужного результата. Для чего было городить анализатор команд в этом случае, не совсем понятно, ведь можно было тупо купить панельку для этой памяти, считать память на программаторе, вернуть в панельку, и далее подбирать. Возможно, он просто сделал некоторый аналог программатора, чтобы (как на картинке) было две микросхемы рядом, и автоматически всё было сделано, вместо того, чтобы каждую минуту перетыкать микросхему с одной панельки на другую.
2. Можно было бы снять дамп памяти, ввести один неверный код, снова снять дамп. Возможно, подобных действий потребовалось бы очень много, чтобы выяснить, куда что пишется. С учётом того, что на память может писаться очень много всего, и между разными включениями телефона будет очень разное состояние памяти, то это был бы весьма сложный путь. Правда, в таком случае последующие взломы таких же телефонов можно было бы проводить намного быстрее, если между флеш памятью и телефоном включить некое устройство, которое будет ждать обращения к определённому адресу в памяти (если будет известно, где счётчик попыток), и не пропускать запись туда, а при чтении возвращать одно и то же значение. Ну и попутно можно много чего интересного накопать.
Это всё в предположении, что флеш память зашифрована не вся, а часть всё же в обычном виде.
Вы не правильно используете знак «коммерческое at», он по смыслу совсем для других целей.
Например:
мыло @ сервер
5А @ 220v
130W @ 25℃
зануда_mode_off
P.S. как и многие другие. Что за мода пошла?
Но для начала было был не плохо наладить работу этого сраного 3G (простите за мой французский), больше ругани слышу, нежели нормальной работы через сотовых операторов (не только мегафона касается, и билайна тоже Ж, а про мтс вовсе промолчу). И каждый год слышу про «вот, супер скорости на 3G» (4, 5 — подставьте нужное), когда сам лично пользовался ещё в 2011 интернетом по WiMax от йоты, до 100МБит/с, и можно было совсем не платить, тогда 64кбит/с. Почему бы везде так не сделать, а? Симку не надо покупать, работает достаточно надёжно.
Жаль, тогда этой технологией воспользовался только когда в Сочи ездил, а в других регионах не было вовсе.
Вот, нашёл то письмо, заголовок «Ваш пароль в Рейтинге@Mail.ru»
часть содержимого:
«E-Mail: *@***.ru
Пароль: 222111222»
Да, в том письме и мыло предыдущего владельца засветили, это я вместо него звёздочки поставил.
Это я как-то уже писал в блоге на intel IT Galaxy, но ресурс закрылся, и посмотреть не получится.
Разве что здесь выложить, текст и фото остались у меня.
Кроме того, на том картридере реализовал защиту от переполюсовки по питанию (на некоторых корпусах можно нарваться на передней панели, если при сборке подключили наоборот).
Это касается не только KPI, но и в большей части т.н. «процессного подхода» (без которого, кстати, не пройти сертификацию по ИСО 9001, или какой там номер...)
Кто-то подсмотрел идеологию с зарубежных заводов (конвейер же!) и решил применять везде без разбора. Ну и понеслось…
Кто-то сказал, и мне понравилось: эмбиэй головного мозга.
— memtest (убедиться, что на этом компе хоть что-то можно запускать без риска окончательно испортить)
— victoria или mhdd (чтобы проверить состояние диска, и исправить если надо)
— miniXP или techAdmin PE (а уж там можно использовать ещё вагон софта, из которого в 90% случаев надо-то regedit, uvs, checknt)
Про текстуры в курсе :)