
В продажу поступил новый сборник постоянных авторов легендарного журнала “Хакер” — «iOS и iPhone глазами хакера».
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрена система безопасности iOS 16, методы сбора и передачи информации устройствами Apple при выключенном питании. Рассказано о методах взлома файловой системы (джейлбрейк), об уязвимости эксплоита checkm8, об установке твиков и сторонних приложений на iPhone. Раскрыты методы установки стороннего ПО на мобильные устройства с iOS без джейлбрейка. Приведены альтернативы менеджеру пакетов Cydia, рассказано об использовании виртуальных машин в iOS. Представлены способы настройки VPN и автоматизации iOS при помощи инструмента «Команды». Приведен обзор возможностей Pyto — среды программирования на Python для мобильных устройств Apple.
Мобильные устройства от Apple уже давно перестали быть «просто телефоном» и «просто планшетом». Сейчас iPhone и iPad — это полноценные, мощные компьютеры, позволяющие решать широчайший круг задач. Но еще более эффективно их можно использовать, если ты знаешь все многочисленные тонкости, хитрости и трюки, которые скрывает в себе iOS. Раскрытию таких секретов и посвящена эта книга. Если ты хочешь быть не просто рядовым пользователем, а мечтаешь почувствовать себя настоящим хакером и выжать из своего айфона максимум — это издание для тебя!
Валентин Холмогоров, Ведущий редактор журнала «Хакер»
Вы узнаете:
- Средства безопасности и новые возможности в iOS 16
- Особенности распространения троянов для iOS
- Шпионаж за пользователем при помощи выключенного iPhone
- Эксплоит checkm8 и его использование
- Джейлбрейк — как сделать и зачем он нужен?
- Неофициальные твики и приложения для iOS с джейлбрейком
- Альтернативы для Cydia
- Установка сторонних приложений на iPhone без джейлбрейка
- Настройка VPN на iPhone
- Автоматизация iOS с помощью инструмента «Команды»
- Установка альтернативных ОС на iPhone с помощью виртуальных машин
- Написание программ на Python в среде разработки Pyto
Авторы

Андрей Письменный, Валентин Холмогоров, Ася Холмогорова, Олег Афонин, Олег Сивченко
«Хакер» — легендарный журнал об информационной безопасности, издающийся с 1999 года. На протяжении 20 лет на страницах «Хакера» публикуются интересные статьи об операционных системах, программах, сетях, гаджетах и компьютерном «железе». На сайте «Хакера» ежедневно появляются знаковые новости из мира компьютерных технологий, мануалы по кодингу и взлому, гайды по новым эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Среди авторов журнала — авторитетные эксперты по кибербезопасности и IT-специалисты.
Книгу “iOS и iPhone глазами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.
Предисловие…………………………………………………………………………………………….. 7
От редакции…………………………………………………………………………………………… 11
- Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу (Олег Афонин) 13
Физическая безопасность устройств iOS…………………………………………………………………………………. 13
Облачная безопасность iOS………………………………………………………………………………………………………. 16
Анализ модели безопасности Apple на примере категории «Сообщения»…………………………… 18
iOS и зловредное программное обеспечение…………………………………………………………………………… 20
Защита от атак MITM (man in the middle)………………………………………………………………………………. 21
Выводы……………………………………………………………………………………………………………………………………….. 21
- Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы (Валентин Холмогоров)……………………………………………………………………………. 23
Немного теории………………………………………………………………………………………………………………………….. 23
Шпионские игры………………………………………………………………………………………………………………………… 24
Технология MDM………………………………………………………………………………………………………………………. 26
Технология DRM……………………………………………………………………………………………………………………….. 28
Выводы……………………………………………………………………………………………………………………………………….. 30
- Атака на Apple. Как вайтхеты внедрились в сеть Apple
и добрались доисходников iOS (Валентин Холмогоров)………………………….. 31
Рекогносцировка………………………………………………………………………………………………………………………… 32
Компрометация учетных записей преподавателей Apple……………………………………………………… 33
Кража данных iCloud с использованием сетевого червя……………………………………………………….. 35
Доступ к репозиторию с исходниками…………………………………………………………………………………….. 39
Итоги…………………………………………………………………………………………………………………………………………… 42
- Неспящий iPhone. Как выключенный iPhone может шпионить
за своим владельцем (Олег Сивченко)………………………………………………………. 43
Как это работает?……………………………………………………………………………………………………………………… 44
Экспресс-карты и Find My………………………………………………………………………………………………………… 45
«Автомобильные» ключи DCK 3.0……………………………………………………………………………………………. 48
Недостатки Find My Phone……………………………………………………………………………………………………….. 49
Вмешательство в прошивку………………………………………………………………………………………………………. 50
Заключение………………………………………………………………………………………………………………………………… 51
- Шах и мат! Как устроен нашумевший эксплойт checkm8
и как им воспользоваться (Валентин Холмогоров)…………………………………… 53
Коррозия железа………………………………………………………………………………………………………………………… 53
История с географией………………………………………………………………………………………………………………… 54
Раз, два, три, четыре, пять, начинаем загружать…………………………………………………………………….. 55
Протокол DFU…………………………………………………………………………………………………………………………….. 56
Уязвимость………………………………………………………………………………………………………………………………….. 57
Checkmate…………………………………………………………………………………………………………………………………… 58
Как использовать checkm8……………………………………………………………………………………………………….. 59
Подготовка………………………………………………………………………………………………………………………….. 60
Джейлбрейк………………………………………………………………………………………………………………………… 62
Выводы……………………………………………………………………………………………………………………………………….. 67
- Украшаем iOS с джейлбрейком при помощи неофициальных твиков (Ася Холмогорова) 69
Джейлбрейк………………………………………………………………………………………………………………………………… 69
Как пользоваться Cydia?…………………………………………………………………………………………………………… 71
RecordPause………………………………………………………………………………………………………………………………… 73
ColorMyBattery…………………………………………………………………………………………………………………………… 73
Carrierizer…………………………………………………………………………………………………………………………………….. 73
HideYourApps……………………………………………………………………………………………………………………………… 74
DeleteForever……………………………………………………………………………………………………………………………….. 75
HomeGesture……………………………………………………………………………………………………………………………….. 76
Activator………………………………………………………………………………………………………………………………………. 77
RealCC………………………………………………………………………………………………………………………………………… 79
ShortLook……………………………………………………………………………………………………………………………………. 79
ToldYouPreferences…………………………………………………………………………………………………………………….. 80
Выводы……………………………………………………………………………………………………………………………………….. 81
- Ставим самые интересные приложения для iOS с джейлбрейком (Валентин Холмогоров) 83
Filza 83
iCleaner………………………………………………………………………………………………………………………………………… 85
MTerminal…………………………………………………………………………………………………………………………………… 85
iWep Pro………………………………………………………………………………………………………………………………………. 86
SnapBack…………………………………………………………………………………………………………………………………….. 87
AirShou………………………………………………………………………………………………………………………………………… 88
iTransmission……………………………………………………………………………………………………………………………….. 89
Flex 3……………………………………………………………………………………………………………………………………………. 90
Succession……………………………………………………………………………………………………………………………………. 91
Выводы……………………………………………………………………………………………………………………………………….. 92
- Выбираем альтернативу для Cydia (Валентин Холмогоров)………………….. 95
Sileo 95
Zebra……………………………………………………………………………………………………………………………………………. 97
Installer 5……………………………………………………………………………………………………………………………………… 99
Saily…………………………………………………………………………………………………………………………………………… 101
Выводы……………………………………………………………………………………………………………………………………… 102
- Не App Store единым. Устанавливаем сторонние приложения в iOS безджейла (Олег Афонин)…………………………………………………………………………………………………………….. 103
Почему нельзя просто установить приложение……………………………………………………………………. 103
Официальный путь: аккаунт разработчика………………………………………………………………………….. 103
Полуофициальный путь: Cydia Impactor………………………………………………………………………………. 105
Идем в серую зону: подпись пакета обычным Apple ID………………………………………………………. 106
Nullximpactor…………………………………………………………………………………………………………………….. 106
iOS App Signer……………………………………………………………………………………………………………………. 107
AltDeploy и AltStore………………………………………………………………………………………………………………….. 107
Подпись в режиме онлайн……………………………………………………………………………………………………….. 109
Альтернативные магазины приложений……………………………………………………………………………….. 110
TestFlight……………………………………………………………………………………………………………………………………. 110
Заключение………………………………………………………………………………………………………………………………. 111
- Как мы создали софтверный метод вскрытия знаменитого iPhone 5c (Олег Афонин) 113
Альтернативы…………………………………………………………………………………………………………………………… 114
Как это работает……………………………………………………………………………………………………………………… 114
Шаг 1. Переводим телефон в режим DFU……………………………………………………………………….. 115
Шаг 2. Эксплойт DFU………………………………………………………………………………………………………. 116
Шаг 3. Отключаем проверки подписи……………………………………………………………………………. 117
Шаг 4. Патчим RAMDisk…………………………………………………………………………………………………. 117
Шаг 5. Патч ядра……………………………………………………………………………………………………………… 118
Шаг 6. Монтируем разделы…………………………………………………………………………………………….. 120
Взлом пароля……………………………………………………………………………………………………………………………. 121
Скорость работы: пароль из четырех или шести цифр………………………………………………………… 123
Буквенно-цифровые пароли……………………………………………………………………………………………………. 125
- Сильный лебедь. Делаем VPN на strongSwan и автоматизируем подключение в iOS (Андрей Письменный)………………………………………………………………………………………….. 127
Ставим и настраиваем strongSwan на сервере………………………………………………………………………. 127
Генерируем сертификаты………………………………………………………………………………………………… 128
Настраиваем strongSwan…………………………………………………………………………………………………. 129
Настраиваем сеть…………………………………………………………………………………………………………….. 130
Настраиваем подключение…………………………………………………………………………………………….. 131
Куем профиль для iOS……………………………………………………………………………………………………………… 133
Добавляем правила подключения………………………………………………………………………………………….. 136
Выводы……………………………………………………………………………………………………………………………………… 139
- Винда на айфоне. Используем виртуалку UTM для установки Windows на iOS (Валентин Холмогоров)………………………………………………………………………………………….. 141
Что такое UTM?……………………………………………………………………………………………………………………….. 141
Установка…………………………………………………………………………………………………………………………………. 142
На устройство с джейлбрейком……………………………………………………………………………………… 142
На устройство без джейлбрейка…………………………………………………………………………………….. 143
Создание виртуальной машины…………………………………………………………………………………………….. 143
Управление виртуальной машиной……………………………………………………………………………………….. 145
Использование готовых образов ВМ…………………………………………………………………………………….. 145
Установка ОС из дистрибутива……………………………………………………………………………………………… 147
Выводы……………………………………………………………………………………………………………………………………… 150
- Всех айфонов командир. Автоматизируем работу в iOS
с помощью «Команд» (Валентин Холмогоров)……………………………………….. 153
Возможности……………………………………………………………………………………………………………………………. 153
Под капотом……………………………………………………………………………………………………………………………… 156
Лайфхак……………………………………………………………………………………………………………………………………. 159
Выводы……………………………………………………………………………………………………………………………………… 160
- Делаем веб-сервер на iOS и качаем видео с youtube-dl (Андрей Письменный) 161
Pythonista………………………………………………………………………………………………………………………………….. 161
Встречайте — Pyto!…………………………………………………………………………………………………………………. 161
Особенности Pyto…………………………………………………………………………………………………………………….. 163
Командная строка……………………………………………………………………………………………………………. 163
Использование файловой системы…………………………………………………………………………………. 164
Запуск фоновых задач…………………………………………………………………………………………………….. 164
Другие фичи и модули……………………………………………………………………………………………………… 164
Пишем веб-сервер…………………………………………………………………………………………………………………….. 166
Задача……………………………………………………………………………………………………………………………….. 166
Инструментарий………………………………………………………………………………………………………………. 166
Код…………………………………………………………………………………………………………………………………….. 166
Первый запуск………………………………………………………………………………………………………………….. 170
Выводы……………………………………………………………………………………………………………………………………… 171
- Новые способы защиты данных в iOS 16 (Олег Афонин)………………….. 173
Safety Check……………………………………………………………………………………………………………………………… 173
Новое разрешение: доступ к буферу обмена………………………………………………………………………… 174
Защита скрытых и удаленных фотографий………………………………………………………………………….. 176
Функции, относящиеся к безопасности………………………………………………………………………………….. 176
Lockdown Mode………………………………………………………………………………………………………………… 177
Passkeys…………………………………………………………………………………………………………………………….. 178
Rapid Security Response……………………………………………………………………………………………………. 180
Face ID в альбомной ориентации……………………………………………………………………………………. 180
iOS 14 и 15: что мы пропустили……………………………………………………………………………………………… 180
По горячим следам…………………………………………………………………………………………………………………… 182
Выводы……………………………………………………………………………………………………………………………………… 183
«Хакер»: безопасность, разработка, DevOps…………………………………………. 185
Предметный указатель…………………………………………………………………………. 188
-
iOS и iPhone глазами хакера
500 ₽
425 ₽