<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Комментарии: Хакеры «прощупывают» iOS 9.3 на наличие уязвимостей для джейлбрейка	</title>
	<atom:link href="https://akket.com/jailbreak/23983-hakeryi-proshhupyivayut-ios-9-3-na-nalichie-uyazvimostey-dlya-dzheylbreyka.html/feed" rel="self" type="application/rss+xml" />
	<link>https://akket.com/jailbreak/23983-hakeryi-proshhupyivayut-ios-9-3-na-nalichie-uyazvimostey-dlya-dzheylbreyka.html</link>
	<description>Мы предлагаем самую свежую и полезную информацию о Apple, iPhone, iPad, Mac, iOS, OS X и iPod: новости, обзоры и инструкции</description>
	<lastBuildDate>Sun, 21 Feb 2016 04:14:29 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.5</generator>
	<item>
		<title>
		Автор: CatalystX		</title>
		<link>https://akket.com/jailbreak/23983-hakeryi-proshhupyivayut-ios-9-3-na-nalichie-uyazvimostey-dlya-dzheylbreyka.html#comment-1447</link>

		<dc:creator><![CDATA[CatalystX]]></dc:creator>
		<pubDate>Sun, 21 Feb 2016 04:14:29 +0000</pubDate>
		<guid isPermaLink="false">https://akket.com/?p=23983#comment-1447</guid>

					<description><![CDATA[Джейл мертвее мертвого.
Начнём с того, что в 9.1 было запрещено даже чтение списка процессов. Это делает бессмысленным взлом через другую программу - атакующая программа теперь просто не знает запущена ли уязвимая программа, или нет. Атака на критически важную программу Spingboard и Backboard тоже исключена - несмотря на постоянную работу, их идентификатор(pid процесса) неизвестен, так как меняется при каждом запуске системы. Также полностью изменена система прав - администратор был уравнен в правах с пользователем. Теперь все манипуляции с критическими параметрами, системными папками и файлами доступны только по System привилегиям, но только ядру и Spingboard - все остальные(даже программы с system правами) ограничены в доступе. Например службе DNS(у которой system права) нужен только доступ к сокетам и интернет параметрам системы, но не нужен доступ к корневой папке, поэтому ей будет отказано в доступе в случае попытке доступа. Учитывая сложность обнаружения уязвимостей на повышение привилегий, и ограниченность их применения в iOS - такие уязвимости стоят огромных денег на чёрном рынке и сливать в паблик их никто, в здравом рассудке, не будет.]]></description>
			<content:encoded><![CDATA[Джейл мертвее мертвого.
Начнём с того, что в 9.1 было запрещено даже чтение списка процессов. Это делает бессмысленным взлом через другую программу &#8211; атакующая программа теперь просто не знает запущена ли уязвимая программа, или нет. Атака на критически важную программу Spingboard и Backboard тоже исключена &#8211; несмотря на постоянную работу, их идентификатор(pid процесса) неизвестен, так как меняется при каждом запуске системы. Также полностью изменена система прав &#8211; администратор был уравнен в правах с пользователем. Теперь все манипуляции с критическими параметрами, системными папками и файлами доступны только по System привилегиям, но только ядру и Spingboard &#8211; все остальные(даже программы с system правами) ограничены в доступе. Например службе DNS(у которой system права) нужен только доступ к сокетам и интернет параметрам системы, но не нужен доступ к корневой папке, поэтому ей будет отказано в доступе в случае попытке доступа. Учитывая сложность обнаружения уязвимостей на повышение привилегий, и ограниченность их применения в iOS &#8211; такие уязвимости стоят огромных денег на чёрном рынке и сливать в паблик их никто, в здравом рассудке, не будет.]]></content:encoded>
		
			</item>
	</channel>
</rss>
