黑客破解wifi密码教我破苹果手 机丨d密码

黑客曝:入侵 iCloud 账户不需要任何破解技巧
来源:爱思助手
浏览次数:2065
  事实告诉我们,名气越大,防范之心不一定越强。就在我们快要将 2014 年的 iCloud 艳照门忘记的时候,美国司法部告诉我们这件事还没过去。制造 iCloud 艳照门的黑客瑞恩·科林斯(Ryan Collins)已经当庭认罪,承认他入侵了好莱坞名人账户,并从中盗取了照片。令人震惊的是,从美国司法部公布的文件来看这名黑客入侵 iCloud 账户并不需要任何破解技巧。当年艳照门的主角之一,“大表姐”珍妮弗·劳伦斯  这不是说苹果的 iCloud 不安全,而是那些好莱坞名人的防范意识太弱。因为在入侵之前,科林斯先制造了一个假的苹果邮箱和一个假的谷歌邮箱地址,然后通过这两个地址直接询问好莱坞名人 iCloud 登陆信息,然后就得手了。对此有专家指出,苹果、微软、谷歌、Facebook 等大型企业在不断完善安全系统的同时,一些用户由于太过依赖这些企业而失去了原有的防范之心。  2014 年的 iCloud 艳照门告诉我们,像珍妮弗·劳伦斯(Jeniffer Lawrence)等名人就是过于相信苹果又或者是谷歌,甚至没有对邮件地址进行简单判断,从而导致了悲剧发生。&  事发当初,苹果曾经被推到舆论的风口浪尖,一些受害的名人甚至直接在社交平台上说出“thanks Apple”这样嘲讽的话。不过随后苹果很快发声,根据他们的调查,那些名人的账号分明是被有针对性的攻击,他们的用户名、密码和安全问题都是被锁定的。苹果表示,他们所调查的案件均未显示是从苹果系统泄露出去的,任何跟苹果有关的服务均与此次泄露无关,包括 iCloud 或 Find My iPhone 服务。苹果6密码忘了,那个大神可以告诉我怎么破解,去手机店刷机,要丨D密码,也不知道怎么办,求求那个好心_百度知道怎么请黑客破解密码_百度知道黑客如何盗取你的 App Store 密码?
黑客如何盗取你的 App Store 密码?
【编者按】最近 Xcode 事件让更多人看到了 iOS 系统也并非牢不可破,苹果的安全神话已经被打破。本文来自乌云知识库,是 2 月份时候乌云出的分析文。尽管苹果在 iOS 9 中已经修复了这些漏洞,但并不影响这篇文章对 iOS 8.1.3 的钓鱼分析。雷锋网希望本文能让读者有所借鉴,正确看待苹果系统背后潜在的威胁。注意:本文是针对 iOS 8.1.3,iOS9 已经修复。前言我们去年 3、4 月份在 iOS 还是 7.0 的时候就发现了一个能在非越狱的 iOS 设备上进行钓鱼的攻击方法 (可以盗取 Apple id 的密码 ,、gmail 的密码等 ) ,很早就报给了 Apple 公司,而到现在 Apple 也没有修复(事实上在 iOS9 中已经修复)。为了紧跟 Project Zero 的潮流(90 天的漏洞披露策略),现在打算公开 demo 和细节: 首先我来解读一下这个 demo。在非越狱的 iPhone 6
( iOS 8.1.3 )
上盗取 App Store 密码:在这个 demo 中,App Store 是货真价实的系统 App,但是弹出来的登录框不是 App Store 的,而是另一个在后台运行的 app 伪造的。我们知道在沙盒策略中,一个 App 运行在自己的沙盒空间中,理论上说是无法影响其他 App 的,如果能够产生影响就是一个很严重的问题。除了沙盒逃逸外,要让这个 demo 成功还需要具备以下几点要求:安装钓鱼 app 到目标设备。后台无限运行并开机启动。检测目标 app(比如 App Store)的运行状态。得到 Apple ID 的用户名以便实施钓鱼攻击。弹出钓鱼对话框,并将用户输入的密码上传到服务器。如何钓鱼,1. 安装钓鱼 App 到目标设备钓鱼 App 会使用一些特殊的 API 函数(后面会讲到,因为这些 API 不属于 PrivateFrameworks,所以不确定是否是 Private API),所以我们需要考虑如果 App Store 拒绝接受这种 App 的情况。如果 App Store 拒绝接受的话,一般有两个方案:采用特殊手段绕过检测:最简单的方法是采用混淆和动态加载,这个是 360 当年最爱用的方法,后来被 Apple 发现了,所有 App 被迫下架了 1-2 年。复杂的方法请参考 Usenix Security 的 paper:Jekyll on iOS: When Benign Apps Become Evil。这种方法是先上传一个有溢出漏洞的 App 到 App Store,然后采用远程 ROP Attack 的方法触发漏洞然后调用 Private API。使用企业证书或者开发者证书签名 App。这样的话就不通过 App Store,而是通过 USB 等方法直接安装 App 到手机上。也就是 PP 助手,同步推使用的手法。想要做到这点很简单,一个国外的开源库 libimobiledevice 就可以满足你的需求。2.后台无线运行并开机启动这个有好几种方案,我这里简单介绍两种:如果是采用企业证书或者开发者证书传播的话,只需要在 UIBackgroundModes 的 plist 里添加:Continuous,unboundedTaskCompletion 和 VOIP 的属性即可。前两个算是 private API,如果上传到 App Store 是不会通过审核的。如果想要上传到 App Store,就需要伪装成一个 VOIP 类型的 App,这样的话可以做到开机启动。随后可以采用后台播放无声音乐的方法做到后台运行 . 播放工具可以采用 AVAudioPlayer 这个对象,然后声明一个 AudioSessionProperty_OverrideCategoryMixWithOthers 的属性。因为是 MixWithothers,在面板上不会有任何显示,用户并不会发现有音乐在播放,并且其他播放器在放音乐的时候也没有任何影响。3.检测目标 App(比如 App Store)的运行状态这个也有好多方法,简单介绍两个:UIDevice Category For Processes 。通过这种方法,可以获取到当前运行的程序。Demo 中就是每隔 5 秒钟检测一次当前运行的程序是否有 App Store,如果有,弹出钓鱼对话框。获取所有安装的 App 的信息。使用 LSApplicationWorkspace 这个对象可以获取到所有已经安装的 App 的信息。4.得到 Apple ID 的用户名以便实施钓鱼攻击。5.弹出钓鱼对话框,并将用户输入的密码上传到服务器。正常的对话框是采用 UIAlertView 这个类,但是用这个类产生的对话框只能在自己 App 的 view 上显示。但如果采用 CoreFoundation 这个 framework (非 private framework)中的 CFUserNotificationCreate ( ) 和 CFUserNotificationReceiveResponse ( ) 方法的话,一个 App 就可以跳出沙盒的限制,并且在别的 app 界面上弹出自己的对话框。比如下图,第一个是真正的对话框,而第二个是我伪造的。为了区分,我故意把 K 变成了小写。通过 CFUserNotificationCreate ( ) 这个 API,我们可以伪造很多应用的登陆对话框,不光是 App Store,还可以是 YouTube,Gmail,天猫等等。因为伪造的对话框和真实对话框没有任何区别,用户中招的几率会变得非常大。这个 API 本来是为 Mac OS X 设计的,但是因为 iOS 和 Mac OS X 共用了一些基本的底层框架,但是在 iOS 并没有屏蔽这个 API 接口,也没有做任何的权限检测,最后导致了沙盒逃逸。(真正的对话框)(伪造的对话框)结语人们往往认为 iOS 比 Android 安全,所以在使用苹果手机的时候格外大胆,但事实并非如此。通过几个漏洞的 combo,黑客们可以很容易的骗取你的帐号密码。更恐怖的是,本文所展示 iOS 漏洞也只是冰山一角。关于更多关于 iOS 远程控制,监控等漏洞的利用等,可以关注乌云知识库。原网页已经由 ZAKER 转码以便在移动设备上查看
大家都在看

我要回帖

更多关于 黑客破解wifi密码软件 的文章

 

随机推荐