Apple добавит функцию «режим блокировки» для защиты устройств от шпионского ПО Статьи редакции

В этом режиме некоторые функции iPad, iPhone и других устройств будут ограничиваться.

  • Apple внедрит новую функцию на устройствах с iOS 16, iPadOS 16 и macOS Ventura осенью 2022 года. Она позволит защитить пользователей от кибератак и шпионского ПО.
  • Функция нужна, чтобы обеспечить защиту для «небольшого числа пользователей» — политиков и активистов, которые опасаются взлома со стороны компаний, разрабатывающих шпионское ПО, отмечает CNBC. Также компания предложила вознаграждение до $2 млн за найденные в новой функции уязвимости.
  • В этом режиме будут ограничиваться некоторые функции устройств: например, в «Сообщениях» заблокируют предпросмотр вложений — за исключением изображений. Также при просмотре страниц в браузере будут отключены JIT-компиляторы JavaScript, если пользователь не внесёт сайт в список исключений.
  • Будут блокироваться входящие приглашения и запросы некоторых сервисов Apple, включая FaceTime — если пользователь не направил инициатору разговора запрос или не вызывал его раньше. Если iPhone заблокирован, его нельзя будет подключить по проводу к компьютеру или к аксессуару. Также на устройстве нельзя будет устанавливать профили конфигурации, а его само — зарегистрировать в системе управления мобильными устройствами.
  • В ноябре 2021 года Apple подала в суд на разработчика шпионского ПО NSO Group и потребовала запретить компании доступ к своим устройствам. После этого Apple отправила предупреждения о возможной слежке как минимум двадцати активистам по всему миру, которые критиковали правительство.
0
80 комментариев
Написать комментарий...
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Dear Moscow,
люблю IOS за минимализм и за конфиденциальность

Непревзойдённую конфиденциальность.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Dear Moscow,
поставить один и тот же слабый пароль на все сервисы

Вы бы хоть поверхностно разобрались в том массовом сливе celebrities перед тем, как высказываться.
Хотя бы до уровня оценки его масштаба.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Dear Moscow,
У Канье Уэста был пароль 0000

Ну мы всё-таки не на тж, чтобы интересоваться интимными фото Канье Уэста :)

Ответить
Развернуть ветку
QAWERTYUI

Она на фишинг попалась.

Ответить
Развернуть ветку
Dear Moscow,
Она на фишинг попалась.

Кто она?
Вы хотя бы в целом представляете себе "список участников" тогдашнего слива?

Ответить
Развернуть ветку
user0564335

Дженнифер Лоуренс, девушка с фотографии.

Я себе список участников вполне себе представляю, как и методы взлома. Apple тогда сообщали о подборе ответов на секретные вопросы (а они типовые и знаменитости часто дают интервью...), кто-то мог попасться на фишинг или (как Канье) использовать пароль типа 0000.
Не думаю, что пароли тогда получили пачкой через какую-то уязвимость в ПО, скорее сколько-то собирали архив выше указанными методами и потом всё слили. Иначе были бы сливы чего-то посерьёзнее сисек актрис. Ну и сколько там лет уже прошло? Многое изменилось.

Обеспечить 100% безопасность невозможно, всегда остаётся человеческий фактор. Да и удобство теряется в погоне за ней, а яблочники пытаются найти баланс и активно работают в этом направлении, с каждым мажорным релизом что-то выкатывают по этой теме

Ответить
Развернуть ветку
Неприемлемый разговор

Очень содержательно...

Ответить
Развернуть ветку
Дмитрий Перепёлкин

Зашить alpine из коробки, скинуть всё на недальновидность пользователей. С Jaibreak телефон и то безопаснее был после смены пароля.

Ответить
Развернуть ветку
Davidov Alexander

Не совсем так. Alpine вам тащат скрипты накатывающие rootfs при джейле (если изъясняться ещё более точно, то они дают окружение с доступом до него). Мне ничего не мешает при наличии эксплойта в загрузчике (а он есть вплоть до А9(Х) включительно) подгрузить ramdisk смонтировать корень и заменить хэш рута на любой
Да и то в iOS 15 появилось много изменений которые защищают многие системные пути отправляя девайс в бутлуп

Ответить
Развернуть ветку
Дмитрий Перепёлкин

Мы обсуждаем слив который происходил лет 10 назад, тогда всё проще было, а тему где только не простебали, хотя бы в том же Hacknet
https://store.steampowered.com/app/365450/Hacknet/

И в те времена заджейлить или получить доступ без него было куда проще, до 3Gs разлоченный бут по дефу был, Apple зачем то куда больше палок в колёса вставляло на предмет понижения прошивок на новом буте, сохранение SHSH и т.д.
Хотя сейчас мы знаем зачем, торможение старых устройств и склонение к покупке новых.

Ответить
Развернуть ветку
Davidov Alexander
Мы обсуждаем слив который происходил лет 10 назад

Мы обсуждаем не слив, а внутреннее имя первого прототипа (тогда еще) iPhone OS 1.0 для 2G на основе которого дали пароль руту, в еще более старых версиях был пароль dottie. Далее, в нормальной эксплуатации вы никаким образом не можете взаимодействовать с tty следовательно можно хоть 123 поставить ибо у вас нет инструментов взаимодействия с консолью вообще.

И в те времена заджейлить или получить доступ без него было куда проще, до 3Gs разлоченный бут по дефу был

Это не так, проверка подписи bootrom была всегда, pwnagetool, которую вы скорее всего уже застали, (хотя было и другое ПО, но думаю что тут ни кто его не знает) использовала 0x24000 Segment Overflow exploit, собственно это был самый первый эксплоит для загрузчика который и дал тот самый отвязанный джеил и который в 3Gs с новым загрузчиком пропатчили

Apple зачем то куда больше палок в колёса вставляло на предмет понижения прошивок на новом буте, сохранение SHSH и т.д. Хотя сейчас мы знаем зачем, торможение старых устройств и склонение к покупке новых.

У вас всемирный заговор в голове. Apple использует подпись SHSH для устранения уязвимости через промежуточное обновление на уязвимую версию (возможность отката есть в течении 2ух недель после паблик релиза новой версии), а не для того что бы вынуждать пользователей обновляться

Ответить
Развернуть ветку
Невероятный Блондин

Nailed it 🎤

Ответить
Развернуть ветку
Дмитрий Перепёлкин
в еще более старых версиях был пароль dottie

не знал :)

Далее, в нормальной эксплуатации вы никаким образом не можете взаимодействовать с tty следовательно можно хоть 123 поставить ибо у вас нет инструментов взаимодействия с консолью вообще

Как сказать, есть же JB без DFU и компьютера, ещё были страшные китайские веб магазины, которые через Safari ставили аналог Cydia со всеми плюшками. Я всем этим не пользовался и чужие телефоны ломать никогда не было необходимости, можете опровергнуть как сказки без каких-либо подтверждений

Это не так, проверка подписи bootrom была всегда, pwnagetool, которую вы скорее всего уже застали, (хотя было и другое ПО, но думаю что тут ни кто его не знает)
собственно это был самый первый эксплоит для загрузчика который и дал тот самый отвязанный джеил и который в 3Gs с новым загрузчиком пропатчили

Так pwnage как раз под новый бут, я писал про ранние версии 3Gs и телефоны до. ПО действительно много было, зонты, дожди, снега и т.д. )

У вас всемирный заговор в голове. Apple использует подпись SHSH для устранения уязвимости через промежуточное обновление на уязвимую версию

В этом, конечно, есть смысл. На своём Xperia Z5c без рута так пароль сносил, прошившись на старую прошивку и получив adb до ввода пароля от Google.
Но, говоря о заговоре, есть нюанс. Почему нет сервиса по запросу SHSH при предоставлении документов о покупке телефона? Косвенно Apple заинтересована в обновлении устройств, а тормозить они начинают не в первые 2 недели, да и не факт что пользователь обновится в момент выпуска прошивки. На сколько я помню, SHSH выдавался первые 2 недели на выпущенную прошивку, что позволяло его сохранить и откатиться на неё потом, но не позволяло откатиться на предыдущую, на которую SHSH не сохранён. Так что это не совсем та возможность отката.
В Sony, например, можно без проблем запросить код разблокировки.

Ответить
Развернуть ветку
Davidov Alexander
Как сказать, есть же JB без DFU и компьютера, ещё были страшные китайские веб магазины, которые через Safari ставили аналог Cydia со всеми плюшками

Вы опять смешали мух и котлеты в кучу. Страшные китайские магазины в основном фейки или установщики переподписанных приложений (ipa) чужим сертификатом разработчика. Существует 2 типа эксплойтов для jb - bootrom и userspace. Первые описывал выше, вторые - это возможность эскалировать права до суперпользователя через уязвимость в какой-либо родной софтине. Одно время любили искать уязвимости в safari (тот же Spirit юзал ошибку в pdf читалке браузера)
Userspace эксплойты менее опасны, так как в основном требуют явных действий от хозяина (как минимум ввести пароль) и что-то запустить/скачать и tty явно не дают в отличии от bootrom exploits

Так pwnage как раз под новый бут, я писал про ранние версии 3Gs и телефоны до.

pwnagetools вышла в 2008 году, поддержка bootrom 359.3 (new) появилась только в октябре 2009 вроде. Помимо пивняги юзали еще zibriphone например, у вас неверная информация

Почему нет сервиса по запросу SHSH при предоставлении документов о покупке телефона? ... В Sony, например, можно без проблем запросить код разблокировки.

Потому что это откроет возможность не чистым на руку продавцам заниматься "хактивацией" iOS и еще более активно торговать ворованными девайсами, а так же нивелирует профит фичи find my phone. К вашему сведению, девайсы в статусе lost не могут активироваться без apple id хозяина, а саппорт эпла и так во всю бомбят любители чеки пофотошопить :)

Ответить
Развернуть ветку
Олег Комаров

На картинке, слева - маретинг Эпл, справа - дырки в безопасности?

Ответить
Развернуть ветку
Dear Moscow,
На картинке, слева - маркетинг Эпл, справа - дырки в безопасности?

Эммм...
"Дырки в безопасности" широко представлены на других фото из той утечки, по причине чего я не имею возможности здесь их опубликовать 😏

Ответить
Развернуть ветку
ЯжПрограммист

А не подскажете где можно найти всё опубликованное, друг спрашивает.

Ответить
Развернуть ветку
Dear Moscow,
А не подскажете где можно найти всё опубликованное, друг спрашивает.

Передайте другу, что сам скандал назывался "the fappening", возможно что-то сразу выйдет по этому запросу.
У хакеров (или собирателей?) даже был отдельный сайт, также многое было вылито на реддит.

Однако, ЕМНИП, дело было в 2014-м году, так что изначальный сайт вряд ли дожил, а с реддита почти наверняка всё снесли после его оккупации SJW-шниками.

Соответственно, также ему стоит попробовать поискать более прямыми запросами в духе "jennifer lawrence nudes", "jennifer lawrence (photo) leak" и т.п.
По этим запросам идти в поиск по картинкам, там пощёлкать по результатам, и, возможно, сделать поиск по найденным "soft" картинкам, чтобы найти остальное. А остального с ней было прямо много и со всех ракурсов.

Кроме того, возможно, у меня с вашим другом разные вкусы, но на мой взгляд, в том сливе были явно более интересные гражданки.

Точно была Рианна, и ещё пара-тройка барышень, которых я не знаю или не помню, но которые при этом были весьма горячи.

Ответить
Развернуть ветку
Дмитрий Перепёлкин

Все уже вряд ли получится найти, местами совсем прон был

Ответить
Развернуть ветку
Всвиторе

Ещё находится. 😎👌

Ответить
Развернуть ветку
Невероятный Блондин

leakedcelebs

Ответить
Развернуть ветку
Caomhan Macha

В принципе, дырки у Эппл и там, и там...

Ответить
Развернуть ветку
Всвиторе

В случае Дженифер, я не думаю что она сильно огорчена. Она ещё та эксгибиционистка.

Ответить
Развернуть ветку
77 комментариев
Раскрывать всегда