Nội dung
Bạn có muốn biết cách xóa danh bạ và đọc tin nhắn từ xa trên iPhone của ai đó?
XEM THÊM CÁC KỲ
Kỳ đầu tiênCẩm nang hack iphone ipad không chính thức 12 3 4 5Cẩm nang hack iphone ipad không chính thức19Cẩm nang hack iphone ipad không chính thứcKỳ mới nhất

Thep tạp chí PCMag, 6 hacker và Pwn2Own vừa tổng hợp mọi thứ họ biết về hệ điều hành iOS thành sách - chính xác là cẩm nang, với hy vọng truyền cảm hứng cho các hacker mũ trắng thử nghiệm với iOS và báo cáo lỗ hổng trong iOS để giúp cho hệ điều hành phổ biến này an toàn hơn nữa.

Cẩm nang hack iphone ipad không chính thức

Cuốn cẩm nang "iOS Hacker's Guide" bằng tiếng Anh mở đầu với một phân tích chi tiết về cấu trúc của iOS và vô số các biện pháp bảo mật Apple đã lặng lẽ tích hợp trong iOS như ứng dụng quét mã độc, sandboxing, ký mã thực thi… Nhưng iOS không phải là không thể thâm nhập, đó là lý do tại sao cuốn cẩm nang này đưa chúng ta đi xuyên suốt lịch sử của 8 lỗ hổng iPhone trong hơn 5 năm qua và được trình bày tại các cuộc họp kín như Black Hat. Lỗ hổng đầu tiên là vụ phát hiện của Charlie Miller năm 2007 mà hacker sử dụng trình duyệt Safari của iPhone để đưa ra mã có thể đọc tin nhắn text, cuộc gọi, danh bạ và cả lịch sử các cuộc gọi.

"Những kẻ xấu thực sự giỏi trong việc chia sẻ thông tin nhưng các nhà cung cấp, nhà nghiên cứu và chúng ta (hacker mũ trắng) – những người được cho là bảo vệ an toàn thông tin, lại không được như vậy", tác giả chính của cuốn cẩm nang, ông Charlie Miller nói.

"Các thiết bị iOS đã đi được chặng đường dài", ông bổ sung. "Tôi đã viết về lỗ hổng đầu tiên của iPhone hai tháng sau khi nó lần đầu tiên bị phát hiện và việc viết này chỉ mất có 2 ngày. Lỗ hổng gần đây nhất tôi viết (khai thác mã xác thực trong năm 2011) mất đến 3 tuần".

Phần cuối của cuốn cẩm nang chia làm các kỹ thuật khác biệt mà các tin tặc sử dụng để thực hiện các cuộc jailbreak, bao gồm vượt qua ASLR (address space layout randomization – tạm dịch là lớp truy xuất địa chỉ dữ liệu ngẫu nhiên) được giới thiệu trong iOS 4.3. Một chương khác dành để viết về các ứng dụng iOS, quá trình các ứng dụng bị quá tải với dữ liệu ngẫu nhiên cho đến khi chúng sụp đổ. Một chương khác dạy bạn cách thao tác định vị hệ thống của một ứng dụng để thực hiện khai thác lỗ hổng.

Tuy nhiên, các tác giả cho biết họ chỉ đưa ra một số chi tiết về sức mạnh người dùng có thể thực hiện. Còn rất nhiều thông tin sâu về các cuộc tấn công tinh vi hơn đòi hỏi một chuyên gia bảo mật với khoảng 5 năm kinh nghiệm mới có thể tận dụng được. "Chúng tôi không đưa ra các công cụ tấn công mà các hacker có thể sẽ sử dụng", ông Dino Dai Zovi, đồng tác giả cuốn cẩm nang khẳng định.

Nguồn thông tin được HOCHOIMOINGAY.com sưu tầm từ Internet

Cùng chuyên mục

Đánh giá thời lượng pin của iPhone 5c

​ Pin iPhone 5c ở mức trung bình, không xuất sắc, nhưng điểm mạnh là máy chạy không quá nóng, chỉ hơi ấm ấm. Ngay cả ở tác vụ nặng như chơi games qua 3G thì iPhone 5c cũng chỉ nóng hơn bình thường một...

Xem thêm  

Greenify-cứu tinh cho những máy RAM yếu

​ Những năm trở lại đây, cấu hình của các máy chạy Android luôn được nâng cao nhằm đáp ứng đa nhiệm. Các máy Xperia đã từng bị than phiền là RAM hẻo thì giờ đây RAM không phải vấn đề nhức...

Xem thêm  

iPhone 4S và Meizu MX trổ tài mở bia

Sau khi đã chán ngấy những so sánh về thông số kỹ thuật, một vài thanh niên Trung Quốc đã đọ độ "cứng" màn hình của chiếc điện thoại thông minh iPhone 4S và Meizu MX trong cuộc thi mở bia.

Xem thêm  

Những cái gì đang ngốn pin của iPhone?

Nếu bạn sở hữu iPhone, hẳn có lúc bạn ước giá như có đủ pin để chụp thêm một bức ảnh, tra vị trí của một nhà hàng cần đến, hoặc gọi thêm một cuộc gọi tới bạn bè. Chỉ cần hiểu biết...

Xem thêm