官方越狱 iPhone 现已开放申请 | link

官方越狱iPhone现已开放申请Apple安全工程与架构(SEAR)团队发布公告,宣布开放2024年度iPhone安全研究设备计划(SRDP)的资格申请,通过申请的参与者将获得一台名为SRD的官方改装iPhone。这台设备运行经过定制的特殊固件,安全研究人员可在其不受限的软件环境中运行任何工具,甚至可以加载经过修改的操作系统内核。借助设备这台设备,安全研究人员可以更快、更方便的发现iOS乃至iPhone硬件上的漏洞,所有提交的漏洞都有机会获得来自Apple的安全赏金。

相关推荐

封面图片

这就是苹果官方为安全研究人员提供的"越狱"iPhone 黑市价值数千美元

这就是苹果官方为安全研究人员提供的"越狱"iPhone黑市价值数千美元在这些设备出现之前,有一个由黑客和安全研究人员组成的松散组织,他们一心想解除苹果公司对iPhone的限制,被称为"越狱者"。越狱"一词的概念来自于突破苹果公司对iPhone的安全限制,被称为"监狱"。越狱者的目的有时只是为了绕过限制,例如侧载官方AppStore未收录的应用程序,以及在过去iPhoneOS启用该功能之前简单地更改iPhone的墙纸。尽管这些目标看似无害,但苹果公司多年来一直在与越狱者作斗争,阻止人们禁用iPhone的安全功能。至少还有一个苹果支持页面称越狱是对iOS系统的"未经授权的修改"。最近,根据安全研究员GergelyKalman在X(之前是Twitter)上发布的一张图片,苹果公司似乎已经接受了越狱这一术语,并将其用于安全研究设备的官方说明中。"我们已经简化了在安全研究设备上运行现有工具的过程。通过cryptex子系统,你可以侧载你的工具,它将以平台权限和任何你想要的权限运行,"说明中写道。"这允许安全策略的其余部分保持启用状态,提供了越狱设备的灵活性,同时将你正在调查的系统保持在类似客户的完整状态"。带贴纸和说明书的iPhone安全研究设备。(图片:GergelyKalman)卡尔曼附上了一张装有他的iPhone安全研究设备的盒子的照片、一页给研究人员的说明,以及他说盒子里的三张贴纸。他在周二发布的帖子中写道:"很抱歉没有开箱视频,但这是苹果安全研究设备和随附的礼品。"目前还不清楚外部到底有多少这样的安全研究设备,网上广泛传播的图片也很少。当被问到苹果对外发送了多少台这样的设备,以及该计划是否导致向公司报告的漏洞数量增加时,苹果发言人斯科特-拉德克利夫(ScottRadcliffe)没有回应置评请求。卡尔曼介绍说,他的安全研究设备与iPhone14Pro"一模一样",唯一不同的是,在锁定屏幕的底部有"安全研究设备"的字样和一个苹果公司的电话号码,大概是为了在丢失时方便上交。除此之外,卡尔曼说包装盒上还有一个特殊的标签,上面写着"请勿移除"和"苹果公司财产",还有一个序列号,苹果公司在其网站上注明了这个序列号。在卡尔曼周二发表文章之前,似乎只有一篇博客文章展示了安全研究设备的图片,发表于2022年。iPhone安全研究设备。(图片:HoytLLC)安全研究设备计划的推出至少在一定程度上是对iPhone原型(技术上称为"融合开发"设备)泛滥的回应,黑客和收藏者在地下市场买卖这些设备。这些"开发融合"设备本质上是没有经过完整生产流程的iPhone,或之前在苹果公司内部用于测试功能,从未打算最终落入消费者手中。因此,这些设备少有普通iPhone上的典型安全功能和限制。这正是它们特别吸引安全研究人员的地方:这些设备使黑客更容易在iPhone最严密的代码中发现漏洞。这就是为什么这些设备的价格高达数千美元,也是为什么苹果公司一直在打击这种灰色市场,并提供替代的安全研究设备。...PC版:https://www.cnbeta.com.tw/articles/soft/1415663.htm手机版:https://m.cnbeta.com.tw/view/1415663.htm

封面图片

黑客针对所有iOS设备(iPhone 4s至iPhone X)发布“无法修补”越狱

黑客针对所有iOS设备(iPhone4s至iPhoneX)发布“无法修补”越狱一位iOS黑客和网络安全研究人员今天公开发布了他所谓的“永久性,不可修补的bootrom攻击”,换句话说,这是一次史诗般的越狱,适用于从iPhone4s(A5芯片)到iPhone8和iPhoneX的所有iOS设备(A11芯片)。该漏洞被称为Checkm8,利用了AppleBootrom(SecureROM)中无法修补的安全漏洞,Bootrom是启动时在iPhone上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。由于bootrom漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决新发布的bootrom漏洞。

封面图片

苹果要在iPhone上运行AI大模型?

苹果要在iPhone上运行AI大模型?https://www.sohu.com/a/746199195_222118https://arstechnica.com/apple/2023/12/apple-wants-ai-to-run-directly-on-its-hardware-instead-of-in-the-cloud/(英文)https://arxiv.org/pdf/2312.11514.pdf(英文)研究人员在一篇名为“LLMinaflash:EfficientLargeLanguageModelInferencewithLimitedMemory”论文中提到,闪存在移动设备中比传统上用于运行LLMs的RAM更丰富。

封面图片

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵 iPhone 14 和 Pixel 7

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵iPhone14和Pixel7Pwn2Own多伦多2023黑客大赛已于10月24日至10月27日结束,安全研究人员通过利用58个零日漏洞(以及多个漏洞碰撞)来攻击消费类产品,共获得103.85万美元的奖金。在活动期间,安全研究人员以移动和物联网设备为目标,包括手机(iPhone14、Pixel7、三星GalaxyS23和小米13Pro)、打印机、无线路由器、NAS设备、家庭自动化中心、监控系统、智能音响以及谷歌的PixelWatch和Chromecast设备,所有这些设备都处于默认配置并运行最新的安全更新。虽然没有团队报名入侵苹果iPhone14和谷歌Pixel7智能手机,但参赛者还是成功的四次入侵了打满补丁的三星GalaxyS23。其中InterruptLabs和ToChim团队的安全研究人员也在比赛第二天利用允许输入的列表和另一个输入验证不当的弱点入侵了GalaxyS22。安全研究人员已成功演示了针对多家厂商设备的58个零点漏洞,包括小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、威联通、Wyze和惠普。你可以在找到完整的比赛日程,活动第一天的完整日程和每项挑战的结果都列在。——

封面图片

Apple 已警告Mac、iPhone、iPad 和一些 iPod 最近的一些操作系统存在重大安全漏洞,可能允许黑客控制您的设备

Apple已警告Mac、iPhone、iPad和一些iPod最近的一些操作系统存在重大安全漏洞,可能允许黑客控制您的设备。这种安全漏洞可以“执行任意代码”,意味着黑客可以在您的设备上运行任何代码。苹果在他们的发布中表示,他们收到了一份报告,称此漏洞可能已在Mac和iPhone/iPad上被滥用,但没有透露人们如何受到影响。苹果表示,这些漏洞影响操作系统的两个不同部分:内核和WebKit。

封面图片

早前报导过有骇客成功利用 iOS 12.4 的漏洞为 iPhone 越狱,苹果今天就释出了 iOS 12.4.1 更新,重新堵塞

早前报导过有骇客成功利用iOS12.4的漏洞为iPhone越狱,苹果今天就释出了iOS12.4.1更新,重新堵塞漏洞。据指这被用于越狱的漏洞,早在前一版的iOS12.3就被堵塞,然而又再于iOS12.4出现。在苹果释出iOS12.4.1安全性更新的描述中,表示他们修正了iPhone、iPad系统核心里的漏洞,阻止了恶意软体利用系统特权来行使任意程序。同时Apple更特别点出了Pwn20wnd的协助。via乾隆

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人