Комментарии 21
Ну в целом выходит если пользователь сам сделал Jailbreak, то сам виноват в уязвимости своего устройства?
+19
Есть кейсы, в которых устройство пользователя попадает в руки злоумышленника, и он уже jailbreak-ет его.
+11
Надо сразу блочить телефон и менять все пароли, что использовались на телефоне.
+1
Если воспользоваться функцией Find My iPhone, то никакой джейл не поможет. Так что кейс очень специфический.
+2
Чтобы вы могли ею воспользоваться и заблокировать айфон, айфон должен иметь соединение с интернетом. Злоумышленник может вынуть симку.
0
А кому и зачем нужен айфон без интернета?
Ну если только злоумышленник сумеет продать телефон жертве не дав ей подключить его ни к WiFi ни вставить свою симку на которой интернет скорее всего был бы.
Ну если только злоумышленник сумеет продать телефон жертве не дав ей подключить его ни к WiFi ни вставить свою симку на которой интернет скорее всего был бы.
-2
Опять же: если включен Find My iPhone (у кого более-менее ценная информация на телефоне он включен) — джейл не поставить.
0
Статья не только о потенциальной пользе от такого взлома, а о возможностях Cycript для реверсинжиринга и изучения сторонних приложений.
+1
И нафига вообще замазывать было?
+5
Присоединюсь к вопросу.
Единственный надежный простой способ что-то спрятать — непрозрачный прямоугольник. Размытие, вне зависимости от силы, прекраснейшим образом обращается. А такое размытие, как на картинке выше, и глазами читается без проблем.
Единственный надежный простой способ что-то спрятать — непрозрачный прямоугольник. Размытие, вне зависимости от силы, прекраснейшим образом обращается. А такое размытие, как на картинке выше, и глазами читается без проблем.
+4
>Размытие, вне зависимости от силы
То же Гаусс-размытие на 60 px при высоте объекта 10 px обратить будет очень сложно.
То же Гаусс-размытие на 60 px при высоте объекта 10 px обратить будет очень сложно.
+2
На таких расстояниях размытие тождественно непрозрачному прямоугольнику с усредненным цветом же. Хотя если применить размытие к большой картинке отдельным слоем, а потом вырезать в «четкой» картинке окошки в «размытую», то восстановить можно будет.
0
аккуратно спрячет его в связку ключей
После этих слов ожидал увидеть дампер связки ключей. Оно конечно все там в безопасности, но если речь о jailbreak, то все ее содержимое можно получить в открытом виде.
А описанный метод больше похож на туториал по cycript. Для простого баловства с игрульками и реверсинга простейших private API — пожалуйста. И то, лично мне удобнее в IDA сразу залезть. Тем более что, попадется вам приложение, где все obj-c символы (селекторы и классы) подменены на что-то иное (рандом или просто A, AA, B, CDC), то ничем уже ни cycript, ни class-dump не помогут. Видел такие лично. Не говоря уже о С/С++. Боюсь, что с массовым переходом на Swift и эта лавочка прикроется. И ничего кроме IDA не останется.
+2
Позор дропбоксу, конечно. Пасскодом нужно не вьюшку скрывать, а шифровать данные. Если после такого «отключения» оно ещё и продолжает синхронизироваться, то можно сам пароль от дропбокса оттуда вытащить.
+2
Там не пароль, а токен. Токен можно отозвать здесь: www.dropbox.com/account#security
+2
Использую для этих целей твик iAppLock
0
Хотелось бы на что-то претендующее на серьезную защиту посмотреть изнутри. Например, ВКармане.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Обходим защиту iOS клиента Dropbox