Хакеры научились делать «вечный джейлбрейк» iPhone и iPad, получив доступ к ядру iOS

Хакеры научились делать «вечный джейлбрейк» iPhone и iPad

Хакерская группа Ramtin Amin («Рамтин Амин») смогла разгадать принципы работы проприетарного интерфейса Apple Lightning, которыми компания Apple делится только со своими партнерами, а от других держит в секрете. Понятие принципов работы Lightning открыло хакеру доступ ко множеству инструментов, включая отладчик ядра операционной системы iOS, сообщает Hacked.

Доступ к отладчику iOS позволит хакерам, в случае если Амин поделится с ними эксплойтом (пока он не стал публиковать его в своем блоге), быстрее находить уязвимости в операционной системе и использовать их для выпуска джейлбрейков, отмечает Hacked.

Разъем Lightning компания Apple использует с 2012 г. Первым устройством, оснащенным им, стал iPhone 5, представленный в октябре 2012 г. Затем стандарт перекочевал в iPad 4 и iPad mini и впоследствии — во все новые мобильные устройства вендора. Он заменил прежний более широкий несимметричный разъем, компания отказалась от него ради более высокой скорости и меньших габаритов, передает cnews.ru.

Издание добавляет, что пользователям не стоит беспокоиться за безопасность своих устройств, поскольку она не позволяет выполнить на устройстве под управлением iOS произвольный код. Этим разработка «Рамтин Амин» отличается от найденной в январе 2015 г. уязвимости Thunderstrike, которая позволяет злоумышленникам исполнять произвольный на компьютерах Mac с помощью интерфейса Thunderbolt.

Чтобы взломать проприетарный, то есть закрытый стандарт Lightning, Амин изучил множество патентов на Lightning и свободных в открытом доступе в интернете утечек. Затем он настроил и подключил к разъему логический анализатор, посредством которого изучил логику контроллера интерфейса.

Напомним, что компания Apple позволяет устанавливать приложения для iOS-устройств (iPhone, iPad) только из официального источника — магазина App Store. Однако существуют альтернативные каталоги, в них публикуются приложения, по различным причинам не допущенные Apple в официальный репозиторий. Для доступа к таким каталогам пользователь должен выполнить джейбрейк устройства.

Apple регулярно устраняет уязвимости в iOS, позволяющие хакерам выпускать такие джейлбрейки, а также всячески препятствует их усилиям. Так, на прошлой неделе компания заблокировала возможность восстановления устройств с сохранением прошивки iOS 8.1.2, для которой есть джейлбрейк, принудительно переведя все устройства на iOS 8.1.3 (для этой версии системы джейлблейка пока нет).

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru