Pull to refresh

Comments 21

Ну в целом выходит если пользователь сам сделал Jailbreak, то сам виноват в уязвимости своего устройства?
Есть кейсы, в которых устройство пользователя попадает в руки злоумышленника, и он уже jailbreak-ет его.
Надо сразу блочить телефон и менять все пароли, что использовались на телефоне.
Если воспользоваться функцией Find My iPhone, то никакой джейл не поможет. Так что кейс очень специфический.
Чтобы вы могли ею воспользоваться и заблокировать айфон, айфон должен иметь соединение с интернетом. Злоумышленник может вынуть симку.
А кому и зачем нужен айфон без интернета?

Ну если только злоумышленник сумеет продать телефон жертве не дав ей подключить его ни к WiFi ни вставить свою симку на которой интернет скорее всего был бы.
Ну если ваш телефон украли, чтобы перепродать, то да. Find My iPhone снизит продажную цену раз в десять.
А если злоумышленнику нужен не телефон, а информация на нём, то тут возможны варианты.
Опять же: если включен Find My iPhone (у кого более-менее ценная информация на телефоне он включен) — джейл не поставить.
Статья не только о потенциальной пользе от такого взлома, а о возможностях Cycript для реверсинжиринга и изучения сторонних приложений.
Присоединюсь к вопросу.

Единственный надежный простой способ что-то спрятать — непрозрачный прямоугольник. Размытие, вне зависимости от силы, прекраснейшим образом обращается. А такое размытие, как на картинке выше, и глазами читается без проблем.
>Размытие, вне зависимости от силы
То же Гаусс-размытие на 60 px при высоте объекта 10 px обратить будет очень сложно.
На таких расстояниях размытие тождественно непрозрачному прямоугольнику с усредненным цветом же. Хотя если применить размытие к большой картинке отдельным слоем, а потом вырезать в «четкой» картинке окошки в «размытую», то восстановить можно будет.
А можно пример того, о чем Вы говорите? Очень интересно посмотреть…
vldkr — Большое спасибо!
аккуратно спрячет его в связку ключей

После этих слов ожидал увидеть дампер связки ключей. Оно конечно все там в безопасности, но если речь о jailbreak, то все ее содержимое можно получить в открытом виде.

А описанный метод больше похож на туториал по cycript. Для простого баловства с игрульками и реверсинга простейших private API — пожалуйста. И то, лично мне удобнее в IDA сразу залезть. Тем более что, попадется вам приложение, где все obj-c символы (селекторы и классы) подменены на что-то иное (рандом или просто A, AA, B, CDC), то ничем уже ни cycript, ни class-dump не помогут. Видел такие лично. Не говоря уже о С/С++. Боюсь, что с массовым переходом на Swift и эта лавочка прикроется. И ничего кроме IDA не останется.
Позор дропбоксу, конечно. Пасскодом нужно не вьюшку скрывать, а шифровать данные. Если после такого «отключения» оно ещё и продолжает синхронизироваться, то можно сам пароль от дропбокса оттуда вытащить.
Хотелось бы на что-то претендующее на серьезную защиту посмотреть изнутри. Например, ВКармане.
Sign up to leave a comment.

Articles