Come fanno app come HipStore a bypassare la sicurezza di iOS senza jailbreak?

Q: Come fanno app come HipStore a bypassare la sicurezza di iOS senza jailbreak?

A: HipStore non esiste più;non esiste più su iOS

  • HipStore non ha mai bypassato la sicurezza di iOS, non è mai successo
  • HipStore era un emulatore Android
  • Tutto ciò che HipStore faceva era eseguire applicazioni Android su un iPhone
  • Le applicazioni Android sono facili da craccare (la loro protezione anticopia è facilmente aggirabile) così hanno semplicemente reso le applicazioni Android craccate disponibili su iPhone, il che è un furto perché lo sviluppatore originale dell'app Android non è stato pagato per la sua app commerciale
  • Ho già scritto su questo argomento quindi mi citerò qui:

Ci sono virus, e attacchi di hacker, scritti per il Mac, l'iPhone e l'iPad, esistono ma Apple ha successo nel deviarli perché Apple spende un enorme sforzo nel mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti attraverso un efficace sistema di difesa a più livelli costruito in molti strati del sistema operativo (che devia virus, hacker e altro malware). Non c'è nessun altro sistema operativo che si avvicini al livello di protezione fornito da Apple. Questo è il motivo per cui non si vedono virus attivi o altri hackers su Mac, iPhone o iPads, indipendentemente da quanti nuovi ceppi vengano creati.

Il direttore dell'FBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che l'FBI, con l'aiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non c'è modo di bypassare l'Activation Lock/iCloud Lock, a tutti. Ha anche testimoniato che l'FBI può violare tutti gli altri sistemi operativi e prodotti, indipendentemente dalle affermazioni di marketing.

Società come Cellebrite fanno false affermazioni sulla capacità di penetrare negli iPhone, il fatto è che non possono violare nessun iPhone che abbia il chip Secure Enclave, lo stesso vale per l'ufficio del procuratore distrettuale di Manhattan che ha un laboratorio di hacking da milioni di dollari, anche loro possono violare solo (tutti) gli Android, non possono violare nessun iPhone che abbia il chip Secure Enclave.

Questo è il motivo per cui l'FBI tormenta continuamente Apple per installare una backdoor negli iPhone, che Apple rifiuta sempre perché Apple è l'unica azienda high tech che è effettivamente dedicata a proteggere la vostra privacy.

Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo immediatamente e in modo invisibile. Se hai attivato gli "Aggiornamenti automatici" (che è l'impostazione normale per tutti gli utenti), allora riceverai la protezione antivirus aggiornata, in modo invisibile, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non ci sono virus/malware *Attivi* nella comunità Apple, quindi non c'è nulla di cui preoccuparsi.

Apple evita anche gli exploit hardware nelle CPU di Intel (che hanno molteplici falle di sicurezza) con l'implementazione di Secure Enclave, T1, T2, ecc. che si avviano in modo completamente sicuro, indipendentemente da tutte le falle nelle CPU di Intel.

Apple spende un grande sforzo per rendere i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) sicuri, protetti e privati implementando difese in molti livelli del suo sistema operativo di base, che include ma non si limita a:

  • XProtect
  • Yara (so you can even add your own rules)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Incompatible Kernel Extensions (KEXT Exclusions)
  • Application Firewall (cannot be disabled)
  • pf Firewall (BSD firewall, optional)
  • FileVault (high grade encryption of all your data)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • File quarantine
  • Deactivation of TPM (where applicable) on a hardware level
  • Safari Fraudulent Sites protection
  • eficheck
  • Messages (the only text app that is actually secure)
  • iCloud Lock (in addition to Passcode Lock)
  • Protection against “Juice Jacking”
  • T2 Onwards
    • Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
    • Cryptographic Boot
      • iPhone
      • iPad
      • Mac
  • Secure Enclave (T2, etc.) chip
    • Is isolated so even if a host device is compromised the Secure Enclave remains secure
    • Provides hardware control of FaceTime camera
  • FIPS 140-2/-3 Conformance Validation Certificate
    • 2018 onwards FIPS 140-2 Security Level 1
    • 2019 onwards FIPS 140-2 Security Level 2
    • FIPS 140-2/-3 Security Level 3 in newer products
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a, physical disconnect that cuts the physical connection when the lid is lowered
    • Moving or reading files in the Trash (by an app) require user consent
    • Plug-in unapproved list, Elenco delle estensioni di Safari non approvate
  • macOS Catalina in poi
    • Notarizzazione
    • Firma obbligatoria del codice delle app
    • Estensioni di sistema (in sostituzione delle estensioni del kernel)
    • I file di sistema sono memorizzati in una partizione separata di sola lettura
    • .di sola lettura
    • Il framework Endpoint Security
    • Gatekeeper migliorato con controlli di validazione casuali
    • Gatekeeper ora richiede un Prompt utente e l'approvazione delle modifiche (protezione anti-ransomware)
    • Accesso alla telecamera, l'accesso al microfono, la registrazione dello schermo o il monitoraggio dell'input da tastiera richiedono il consenso dell'utente (tutti i Mac, tranne i più vecchi, hanno la webcam collegata all'indicatore luminoso verde, quindi la webcam non può essere accesa se la luce verde non è accesa)
    • I download richiedono il consenso dell'utente per ogni dominio
    • Locked out account ROOT (nemmeno l'Admin ha accesso al ROOT)
    • Pannello preferenze Sicurezza & Privacy
      • Impostazioni di controllo dell'accesso per funzioni come Registrazione schermo, l'accesso a file e cartelle, il monitoraggio dell'input e il riconoscimento vocale.
    • Blocco di attivazione (come su iPad e iPhone)
      • I Mac abilitati al chip di sicurezza T2 diventano nient'altro che un mattone fino a quando non vengono verificate le credenziali appropriate, per sbloccarlo
  • Apple ha guidato l'industria per richiedere che Safari accetti solo certificati digitali che non abbiano più di 13 mesi
  • Address space layout randomization (ASLR)
  • Dichiarazione Apple su privacy/sicurezza: "Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e un'esperienza utente trasparente al servizio dell'obiettivo finale di mantenere al sicuro le informazioni personali ... Apple si impegna a contribuire alla protezione dei clienti con tecnologie leader in materia di privacy e sicurezza, progettate per salvaguardare le informazioni personali, e metodi completi per aiutare a proteggere i dati aziendali in un ambiente aziendale. Apple premia i ricercatori per il lavoro che fanno per scoprire le vulnerabilità offrendo l'Apple Security Bounty."
  • La gestione dei dispositivi integrata nelle CPU Intel è bloccata ed è completamente inoperativa
  • Le chiavi di root per tutte le comunicazioni Messages/iMessage/FaceTime sono state distrutte davanti ai testimoni, molti anni fa, quindi nessuna backdoor potrà mai esistere
  • macOS - Sicurezza
  • Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
  • Panoramica sulla sicurezza delle app diApple Panoramica sulla sicurezza delle app
  • Possibilità di disattivare le app ostili in tutto il mondo, immediatamente
  • Apple A12 Bionic e successivi corregge un exploit hardware non sfruttato nei precedenti chip Secure Enclave
  • Accesso con Apple
  • iOS 14 in avanti
    • Posizione generalizzata in Maps App
    • Private translate App
    • Recording Indicators for Mic and Camera
    • Limited Photos Library Access for Selected App
    • Apps forced to Request to Track
    • Privacy Information in the App Store
    • Safari Password Monitoring and Privacy Report
    • Upgrade to Sign in with Apple capability
    • Enable WiFi Private Address
    • Enable Local Network Privacy Access
  • Apple Silicon onwards
    • Write XOR execute (W^X)
    • Kernel Integrity Protection
    • Pointer authentication
    • Device isolation
    • Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
    • Macs Only
      • Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
      • Secure Hibernation
      • Full At-Rest protection
      • Integrity and At-Rest protection
      • Low battery protection