Hacker Nga chỉ cách dùng miễn phí Apple Store
Một hacker Nga đã phát hiện ra chiêu thức mua hàng in-app ( mua trực tiếp trong ứng dụng) của iPhone và iPad miễn phí. Đáng lo ngại cho Táo khuyết hơn, chiêu thức này thực sự đơn giản, dễ bắt chước.
Cụ thể, người dùng sẽ chỉ phải tải các bằng chứng nhận bảo mật từ website của hacker này, sau đó thay đổi một cài đặt setting về kết nối wi-fi trong thiết bị của mình mà thôi.
Giới bảo mật lo ngại, quy trình này có thể gây tổn thất nặng cho các nhà phát triển iOS, bởi doanh thu chính của họ là từ việc người dùng trả tiền để nâng cấp ứng dụng.
Không những vậy, hacker có nick ZonD80 này còn post một video clip lên YouTube để thông báo về chiêu thức của mình, cũng như giải thích cặn kẽ cách tiến hành quy trình. Tuy nhiên, clip này đã bị gỡ bỏ sáng nay. Những ai truy cập clip sẽ chỉ xem được một thông điệp rằng clip này không còn tồn tại vì bị Apple khiếu nại bản quyền.
Video đang HOT
Trang blog 9to5Mac trước đó đã xác nhận rằng cách thức hack của ZonD80 quả thật “có hiệu quả” trên một số thiết bị chạy hệ điều hành iOS3 cho đến iOS6.
Hiện tại, Apple sẽ có thể tạm thở phào vì website cá nhân của ZonD80 đang bị “tạm ngừng hoạt động” trong 2-3 ngày vì máy chủ bị sập.
Có thể nói đây là một tuần vận hạn của Apple bởi thông tin của ZonD80 xuất hiện chỉ vài ngày sau khi báo chí đưa tin các phiên bản đời cũ của hệ điều hành OS X bị một malware tấn công.
Theo vietbao
Cẩm nang hack iPhone, iPad không chính thức
Bạn có muốn biết cách xóa danh bạ và đọc tin nhắn từ xa trên iPhone của ai đó?
Thep tạp chí PCMag, 6 hacker và Pwn2Own vừa tổng hợp mọi thứ họ biết về hệ điều hành iOS thành sách chính xác là cẩm nang, với hy vọng truyền cảm hứng cho các hacker mũ trắng thử nghiệm với iOS và báo cáo lỗ hổng trong iOS để giúp cho hệ điều hành phổ biến này an toàn hơn nữa.
Cuốn cẩm nang "iOS Hacker"s Guide" bằng tiếng Anh mở đầu với một phân tích chi tiết về cấu trúc của iOS và vô số các biện pháp bảo mật Apple đã lặng lẽ tích hợp trong iOS như ứng dụng quét mã độc, sandboxing, ký mã thực thi... Nhưng iOS không phải là không thể thâm nhập, đó là lý do tại sao cuốn cẩm nang này đưa chúng ta đi xuyên suốt lịch sử của 8 lỗ hổng iPhone trong hơn 5 năm qua và được trình bày tại các cuộc họp kín như Black Hat. Lỗ hổng đầu tiên là vụ phát hiện của Charlie Miller năm 2007 mà hacker sử dụng trình duyệt Safari của iPhone để đưa ra mã có thể đọc tin nhắn text, cuộc gọi, danh bạ và cả lịch sử các cuộc gọi.
"Những kẻ xấu thực sự giỏi trong việc chia sẻ thông tin nhưng các nhà cung cấp, nhà nghiên cứu và chúng ta (hacker mũ trắng) - những người được cho là bảo vệ an toàn thông tin, lại không được như vậy", tác giả chính của cuốn cẩm nang, ông Charlie Miller nói.
"Các thiết bị iOS đã đi được chặng đường dài", ông bổ sung. "Tôi đã viết về lỗ hổng đầu tiên của iPhone hai tháng sau khi nó lần đầu tiên bị phát hiện và việc viết này chỉ mất có 2 ngày. Lỗ hổng gần đây nhất tôi viết (khai thác mã xác thực trong năm 2011) mất đến 3 tuần".
Phần cuối của cuốn cẩm nang chia làm các kỹ thuật khác biệt mà các tin tặc sử dụng để thực hiện các cuộc jailbreak, bao gồm vượt qua ASLR (address space layout randomization - tạm dịch là lớp truy xuất địa chỉ dữ liệu ngẫu nhiên) được giới thiệu trong iOS 4.3. Một chương khác dành để viết về các ứng dụng iOS, quá trình các ứng dụng bị quá tải với dữ liệu ngẫu nhiên cho đến khi chúng sụp đổ. Một chương khác dạy bạn cách thao tác định vị hệ thống của một ứng dụng để thực hiện khai thác lỗ hổng.
Tuy nhiên, các tác giả cho biết họ chỉ đưa ra một số chi tiết về sức mạnh người dùng có thể thực hiện. Còn rất nhiều thông tin sâu về các cuộc tấn công tinh vi hơn đòi hỏi một chuyên gia bảo mật với khoảng 5 năm kinh nghiệm mới có thể tận dụng được. "Chúng tôi không đưa ra các công cụ tấn công mà các hacker có thể sẽ sử dụng", ông Dino Dai Zovi, đồng tác giả cuốn cẩm nang khẳng định.
Kết bạn với 24H trên Facebook để cập nhật tin nóng nhất hàng ngày.
Theo vietbao
Apple, Google mạnh tay "truy quét" ứng dụng đen Cả Apple và Google đều gỡ bỏ ứng dụng "Find and Call" trên các gian hàng Apple Store và Google Play sau khi phát hiện ra ứng dụng này tìm cách thu thập danh bạ điện thoại của người dùng để phát tán thư rác. Theo phát hiện của hãng bảo mật Kasperky Lab, Find and Call là một Trojan ăn cắp danh...