Comment des applications comme HipStore contournent-elles la sécurité d’iOS sans jailbreaking ?


Allô

Toutes les façons d'obtenir des applications et des jeux crackés sans jailbreaking sont liées aux EMULATEURS ! , maintenant qu'est-ce que l'émulateur ? ! L'émulateur est un site qui vous permet d'installer facilement des émulateurs et d'autres applications sur votre appareil non jailbreaké. La façon dont vous êtes en mesure de le faire dépend de nombreux facteurs, mais beaucoup d'apps sont juste distribuées par le biais d'un certificat d'entreprise qui permet à quiconque de l'installer en dehors de l'App Store !


Maintenant, ici, je devrais dire quelque chose sur les profils ! Les profils dans iDevices sont vraiment dangereux si vous don't know whats that et whats that task ! L'iOS d'Apple est loin d'être aussi vulnérable aux logiciels malveillants que ne l'est Windows, mais il n'est pas complètement imperméable. Les "profils de configuration" sont un moyen possible d'infecter un iPhone ou un iPad simplement en téléchargeant un fichier et en acceptant une invite.

Cette vulnérabilité n'est pas exploitée dans le monde réel. Ce n'est pas quelque chose dont vous devriez être particulièrement inquiet, mais c'est un rappel qu'aucune plateforme n'est complètement sécurisée.

  • Qu'est-ce qu'un profil de configuration ?

main-qimg-d0ce124a6e10e5d5ea76b3e2a0dd504d.webp

Les profils de configuration sont créés avec l'utilitaire de configuration de l'iPhone d'Apple. Ils sont destinés aux services informatiques et aux opérateurs cellulaires. Ces fichiers portent l'extension .mobileconfig et constituent essentiellement un moyen facile de distribuer des paramètres réseau aux appareils iOS.

Par exemple, un profil de configuration peut contenir des paramètres de Wi-Fi, de VPN, de messagerie, de calendrier et même de restriction du code d'accès. Un service informatique peut distribuer le profil de configuration à ses employés, leur permettant de configurer rapidement leur appareil pour se connecter au réseau de l'entreprise et à d'autres services. Un opérateur cellulaire pourrait distribuer un fichier de profil de configuration contenant ses paramètres de nom de point d'accès (APN), permettant aux utilisateurs de configurer facilement les paramètres de données cellulaires sur leur appareil sans avoir à saisir toutes les informations manuellement.

Pour l'instant, tout va bien. Cependant, une personne malveillante pourrait théoriquement créer ses propres fichiers de profil de configuration et les distribuer. Le profil pourrait configurer l'appareil pour qu'il utilise un proxy ou un VPN malveillant, permettant effectivement à l'attaquant de surveiller tout ce qui passe sur le réseau et de rediriger l'appareil vers des sites d'hameçonnage ou des pages malveillantes.

Les profils de configuration pourraient également être utilisés pour installer des certificats. Si un certificat malveillant était installé, l'attaquant pourrait effectivement se faire passer pour des sites web sécurisés comme des banques.

Lorsque le profil de configuration est téléchargé, iOS affiche des informations sur le contenu du profil et vous demande si vous voulez l'installer. Vous ne courrez un risque que si vous choisissez de télécharger et d'installer un profil de configuration malveillant. Bien sûr, de nombreux ordinateurs dans le monde réel sont infectés parce que les utilisateurs acceptent de télécharger et d'exécuter des fichiers malveillants.

Le profil de configuration ne peut infecter l'appareil que de manière limitée. Il ne peut pas se répliquer comme un virus ou un ver, ni se cacher de la vue comme un rootkit. Il peut seulement diriger l'appareil vers des serveurs malveillants et installer des certificats malveillants. Si le profil de configuration est supprimé, les modifications nuisibles seront effacées.

  • Émouvant!

Dans cette méthode les développeurs ont développé des profils qui permettent aux clients d'utiliser hors des règles de n'importe quelle app, si vous ouvrez un fichier "profile" dans xcode sur OSX vous pouvez voir les certificats et les codes (aussi vous pouvez voir les certificats quand vous voulez accepter l'installation)... en une phrase : ils ouvriront un détour (bypass) pour que vous atteigniez le ciel !

Donc il'n'y a pas de contournement direct de l'app store (c'est à dire : ils ne vont pas craquer les apps en temps réel quand vous voulez les télécharger sur appstore, ils ont développé un appstore en collectant les versions craquées des fichiers .ipa (format des apps iOS) et en vous laissant les télécharger et les installer sur votre iDevice certifié (en installant des profils) !) ; vous téléchargerez les versions craquées !

Si vous voulez le savoir techniquement sur les profils et le jailbreaking basé sur le web, vérifiez ceci.

Bonne chance.