iPhone:~ root# @macsecurity Channel on Telegram

iPhone:~ root#

@macsecurity


Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]

iPhone:~ root# (Russian)

Вы уже являетесь профессионалом в области информационной безопасности или только начинаете свой путь в мире хакерства? Независимо от вашего уровня подготовки, канал "iPhone:~ root#" поможет вам расширить свои знания и навыки. Здесь вы найдете актуальную информацию о кибербезопасности, советы по защите данных и устройств, а также обсуждения с другими участниками канала. Присоединяйтесь к нам, чтобы быть в курсе последних тенденций в мире информационной безопасности! Приглашайте друзей и коллег, вместе мы сможем создать безопасное цифровое пространство для всех участников. "iPhone:~ root#" - ваш проводник в мире кибербезопасности!

iPhone:~ root#

11 Feb, 05:05


https://github.com/Orangera1n/macvdmtool

iPhone:~ root#

10 Feb, 16:58


На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.

Для реализации атаки автору потребовалось около 20 минут:

Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
Загрузить в Flipper Zero .txt скрипт, который открыл страницу YouTube с видеороликом;
Выбрать имя Bluetooth-устройства и установить связь;
Выполнить полезную нагрузку;
Profit...

Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.

➡️ Вот тут более подробно: https://9to5mac.com/

#Bluetooth

iPhone:~ root#

10 Feb, 11:41


Альтернатива VLC для macOS — плеер IINA

У плеера очень легкий и плавный интерфейс. Есть поддержка темной темы и режима картинка-в-картинке. Помимо этого, имеется Music Mode для прослушивания офлайн-музыки и аудиокниг.

Интерфейс IINA полностью переведен на русский язык. Как и в случае с VLC, здесь открытый исходный код и работает всё бесплатно. Скачать можно с официального сайта.

👉Лямин

iPhone:~ root#

10 Feb, 00:28


Exploiting the iOS Kernel by Spraying IOSurfaces
https://youtu.be/Y-UI4dEFXFk?si=6UpFUyABAX7htCWn

iPhone:~ root#

10 Feb, 00:25


FlashSpace is a blazingly-fast virtual workspace manager for macOS, designed to enhance and replace native macOS Spaces. No more waiting for macOS animations.

iPhone:~ root#

06 Feb, 23:11


Screencut v2.0 — быстрые аккуратные скрины на айфоне

Редактор скриншотов, который реально удобен в работе на ходу: аккуратные изображения экрана делаются за пару кликов, доступна масса шаблонов, а главное — базовые возможности полностью бесплатны.

Ну а платные шаблоны могут быть как статичные (с возможностью менять оттенки), так и анимированные. Соответственно, на выходе получаете файлы в нужном вам формате. Работает на русском языке.

#бесплатный #как_вы_без_этого_жили

iPhone:~ root#

06 Feb, 11:23


https://tech.onliner.by/2025/02/05/xakery-iz-severnoj-korei-pytayutsya-vzlamyvat-kompyutery-mac-neobychnym-sposobom

iPhone:~ root#

03 Feb, 22:57


Чувак решил узнать, какую инфу о нём собирают бесплатные игры на телефоне — результат пугает:

Айфон сливает рекламщикам инфу о зарядке, ваш адрес, объём свободного место на телефоне, подключение наушников и даже значение яркости экрана. При этом, игре специально запретили собирать любую данные со смартфона.

Запросы летят КАЖДУЮ миллисекунду — разрабы приложения, Unity, Facebook (ни одного их приложения на телефоне не было) и другие собирают каждую крупицу данных о вас.

Потом эти данные используют ПРОТИВ вас — например, есть популярная теория, что сервисы такси повышают цену, если заряд телефона близок к нулю.

Парень пошёл дальше и нашёл рекламного брокера, у которого можно... купить ВСЮ инфу о СЕБЕ в комплекте с данными миллионов других любителей халявы. С вас всего 10 000 долларов в месяц.

Каждый свайп под пристальным надзором.

@exploitex

iPhone:~ root#

02 Feb, 15:34


Apple TV 4K jb (совместно с @b4ck5p4c3)

iPhone:~ root#

01 Feb, 10:52


CVE-2025-24118
*
An XNU kernel race condition bug
*
WriteUP
*
POC

iPhone:~ root#

30 Jan, 13:29


Airflow – Stream media files directly from macOS to AirPlay devices (Score: 150+ in 17 hours)

Link: https://readhacker.news/s/6n8kM
Comments: https://readhacker.news/c/6n8kM

iPhone:~ root#

29 Jan, 12:15


Отчет по локальному бэкапу iOS

Весьма занятный скрипт, который позволяет получить отчет по содержимому локального бэкапа iOS устройства.

Выглядит симпотично, умеет вытаскивать различную информацию вроде WhatsUp переписок, адресной книги, кукизов, смс и так далее.

Не факт, конечно, что это сильно поможет при анализе содержимого бэкапа именно приложения, но мы же знаем, что скрипт всегда можно немного расширить)))

На мой взгляд интересная штука, особенно когда тебе говорят, что пароль в открытом виде в бэкапе это норм и так и было задумано :D

Я, кстати понимаю, что в Android можно рулить настройками того, что попадет в бэкап, да и вообще его отключить. А вот можно ли доя приложения на iOS сделать аналогично? Можно при создании файла указать, что он не попадет в бэкап, но на каждый файл неудобно и можно забыть. А вот опции, чтобы вообще исключить все данные приложения из бэкапа, такого я не нашел. Может вы знаете?

#iOS #backup

iPhone:~ root#

29 Jan, 10:58


Группа исследователей из Технологического института Джорджии и Рурского университета в Бохуме, сообщившие ранее о Meltdown, Spectre, SGX Fail и RAMBleed, представили подробности новых атак по побочным каналам FLOP и SLAP вместе с демонстрацией способов их проведения.

Новые обнаруженные уязвимости в современных процессорах Apple могут привести к краже конфиденциальной информации из браузеров.

К затронутым устройствам относятся все ноутбуки Mac, проданные после 2022 года, все настольные компьютеры Mac, проданные после 2023 года, и все iPhone, проданные после 2021 года.

Проблемы обусловлены неправильной реализации спекулятивного исполнения, что является основной причиной таких известных атак, как Spectre и Meltdown.

FLOP и SLAP
нацелены на функции, ускоряющие обработку путем угадывания будущих инструкций вместо их ожидания, и могут оставлять следы в памяти для извлечения конфиденциальной информации.

Начиная с поколения M2/A15, процессоры Apple пытаются предсказать следующий адрес памяти, к которому будет обращаться ядро, а yачиная с поколения M3/A17 - значение данных, которое будет возвращено из памяти.

Однако неверные прогнозы в этих механизмах могут привести к выполнению произвольных вычислений на данных, выходящих за пределы допустимого диапазона, или неверных значениях данных.

Эти прогнозы могут иметь реальные последствия по части безопасности, включая выход из изолированной программной среды браузера и считывание кросс-источниковой персональной идентификационной информации в Safari и Chrome.

Атаки выполняются удаленно через браузер с использованием вредоносной веб-страницы, содержащей код JavaScript или WebAssembly для их запуска, минуя «песочницу» браузера, ASLR и традиционные средства защиты памяти.

Скрипты, используемые на демонстрационных сайтах, реализуют последовательность загрузок памяти, разработанных для манипулирования FLOP и SLAP Apple, поэтому не требуется заражения вредоносным ПО.

Исследователи сообщили об уязвимостях компании Apple 24 марта 2024 года (SLAP) и 3 сентября 2024 года (FLOP).

Компания, в свою очередь, подтвердила ошибки, их потенциальный риск для пользователей и планирует планирует устранить их в предстоящем обновлении безопасности.

До тех пор, пока не появятся обновления от Apple, возможным способом смягчения последствий может стать отключение JavaScript в Safari и Chrome, хотя это, как ожидается, приведет к сбоям в работе многих сайтов.

Технические подробности по False Load Output Predictions (FLOP) в новейших процессорах Apple M3, M4 и A17 - здесь, по Speculation Attacks via Load Address Prediction (SLAP) в процессорах Apple M2 и A15 (включая и более поздние модели) - здесь.

iPhone:~ root#

29 Jan, 07:01


Malimite – iOS and macOS Decompiler (❄️ Score: 150+ in 2 days)

Link: https://readhacker.news/s/6mTkL
Comments: https://readhacker.news/c/6mTkL

iPhone:~ root#

28 Jan, 14:58


Apple выпустила обновления безопасности для десятков уязвимостей в своих мобильных и настольных продуктах, включая исправления для первой в этом году 0-day, которая активно эксплуатируется в атаках.

Исправленная сегодня уязвимость нулевого дня отслеживается как CVE-2025-24085 (iOS/iPadOS, macOS, tvOS, watchOS, visionOS) и описывается как проблема использования памяти после освобождения в CoreMedia.

При этом Apple отметила, что ей известно о том, что эта проблема могла активно эксплуатироваться в версиях до iOS 17.2.

0-day в CoreMedia позволяет киберпреступникам получить контроль над целевыми устройствами с помощью поддельного приложения, имитирующего воспроизведение мультимедийных файлов, что обеспечивает доступ к конфиденциальным данным

Уязвимость была устранена путем улучшения управления памятью в iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3 и tvOS 18.3, но в компании не раскрывают конкретных подробностей о ее эксплуатации.

Среди затронутых этой уязвимостью устройств как старые, так и новые модели, в том числе: модели iPhone XS, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения, iPad Pro 11 дюймов 1-го поколения, iPad Air 3-го поколения, iPad 7-го поколения, iPad mini 5-го поколения, macOS Sequoia, Apple Watch серии 6 и Apple TV HD и Apple TV 4K (и все более поздние).

iOS 18.3 и iPadOS 18.3
включают исправление и для 28 других ошибок, которые могут привести к обходу аутентификации, DoS, RCE,EoP, снятию фингерпринта, изменению системных файлов, спуфингу, раскрытию информации и внедрению команд.

В macOS Sequoia 15.3 устранено также 60 других проблем, приводящих к аналогичным результатам, в macOS Sonoma 14.7.3 и macOS Ventura 13.7.3 - более 40 и 30 дефектов, еще 17 недостатков закрыто в iPadOS 17.7.4, 18 в - tvOS 18.3 и watchOS 11.3, а также 21 - в visionOS 2.3.

Кроме того, выпущена Safari 18.3 с исправлениями 7 уязвимостей, которые могли привести к обходу аутентификации расширений браузера, подмене пользовательского интерфейса, подмене адресной строки, снятию фингерпринта, DoS, сбою процесса и внедрению команд.

По всей видимости, 0-day, скорее всего, использовалась только в целевых атаках, поэтому настоятельно рекомендуется как можно скорее установить обновления, нейтрализовав возможности для потенциально продолжающихся атак.

iPhone:~ root#

26 Jan, 00:05


https://github.com/synth-inc/onit

iPhone:~ root#

25 Jan, 12:31


https://github.com/yattee/yattee

iPhone:~ root#

24 Jan, 19:52


LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий

Ког­да тебе нуж­но зас­тавить сот­рудни­ков тех­поддер­жки выдать кре­ды и при­виле­гии в macOS, но так, что­бы они при этом ничего не заподоз­рили, мож­но сме­ло пред­лагать завер­шить уста­нов­ку легитим­ного ПО, которое ты пред­варитель­но кас­томизи­ровал. Для при­мера раз­берем, как это сде­лать с любимым все­ми Visual Studio Code.

https://telegra.ph/LPE-na-kazennom-makbuke-Zloupotreblyaem-ustanovkoj-VS-Code-dlya-lokalnogo-povysheniya-privilegij-01-24

🔐 @xakep_1

iPhone:~ root#

24 Jan, 14:37


Microsoft: уязвимость в macOS позволяла устанавливать вредоносные драйверы ядра

В Microsoft рассказали, что недавно компания Apple устранила уязвимость в macOS, позволявшую обойти System Integrity Protection (SIP) и устанавливать вредоносные драйверы ядра путем загрузки сторонних расширений.

https://xakep.ru/2025/01/14/sip-flaw/

iPhone:~ root#

22 Jan, 01:39


https://youtube.com/watch?v=TrivXeRHiCQ

iPhone:~ root#

21 Jan, 12:01


https://twitter.com/mwrevamped/status/1879392781762011616?s=46&t=A0-pRqbIaQbF0q4vog_kMA

https://twitter.com/mwrevamped/status/1879430403628663005?s=46&t=A0-pRqbIaQbF0q4vog_kMA

iPhone 15 EVT Prototypes

iPhone:~ root#

21 Jan, 12:01


https://twitter.com/mwrevamped/status/1881531628985704916?s=46&t=QJa17PiEEigGrsvdDE4pOQ

iPhone 15 PROTO0 Stage

iPhone:~ root#

20 Jan, 01:41


https://youtube.com/watch?v=uCamcSBmGbI

iPhone:~ root#

16 Jan, 11:29


🔥 Крадущий для #Mac OS - MacOsSX (#Stealer) Free 🕵️‍♂️💻(Passwords, cookies, Google Auth, History) Grabber 📤(uploadcare API for exfiltration)

Конкурсная статья с исходниками на XSS.IS присоединяйся!!!

https://vimeo.com/1047087246

iPhone:~ root#

15 Jan, 18:17


#Apple начала рассылать iPhone 16 для исследований безопасности по программе Apple Security Research Device 🍏

Устройства для исследования получают специалисты, которые прошли отбор на портале программы Apple Security Research. Они работают на модифицированной версии ОС, их нельзя передавать третьим лицам, за утерю такого айфона грозит серьёзный штраф по соглашению с Apple

iPhone:~ root#

15 Jan, 16:32


Внезапно заметил, что десктопный Telegram (во всяком случае на macOS) позволяет теперь сохранять видео и постов в четырех форматах. Доступны: оригинал, 1080p, 720p и 480p.

👉Лямин

iPhone:~ root#

14 Jan, 13:57


IDA PRO 90sp1
Все платформы
+ ключи

Разбираем

iPhone:~ root#

13 Jan, 18:20


Новая версия стилера Banshee атакует российских пользователей macOS

Исследователи обнаружили новую версию стилера Banshee, предназначенного для macOS. Малварь больше не проверяет, установлен ли в зараженных системах русский язык, и уклоняется от обнаружения, используя шифрование строк из Apple XProtect.

https://xakep.ru/2025/01/13/new-banshee/

iPhone:~ root#

11 Jan, 03:15


https://youtube.com/watch?v=T82fNCPnbjw

iPhone:~ root#

09 Jan, 15:09


https://github.com/rA9stuff/LeetDown

iPhone:~ root#

07 Jan, 21:11


Око Саурона

Siri втихаря подслушивала частные разговоры юзеров по всему миру и сливала информацию третьим лицам.

Apple выплатит $95 миллионов, чтобы урегулировать коллективный иск, связанный с работой голосового помощника. В жалобе указано, что Siri самопроизвольно активировалась и использовала данные для подбора злополучной таргетированной рекламы.

Представители компании не признали свою причастность к нарушению, однако по условиям соглашения они будут вынуждены возместить компенсацию тем, кто пользовался Phone, iPad, Apple Watch, MacBook, HomePods, iPod touch и Apple TV с 17 сентября 2014 года по 31 декабря 2024 года.

Если суд одобрит это решение, то корпорация отправит соответствующие уведомления пострадавшим владельцам гаджетов, выплатит им по $20 за устройство и удалит аудиозаписи с личными разговорами. Слушание планируют провести 14 февраля 2025 года.

А мы ещё из-за какого-то фингерпринтинга переживали...

НеКасперский

iPhone:~ root#

06 Jan, 13:04


Теперь вы сами можете установить приложение Сбера на устройства с iOS с помощью программы «Верни Сбер на iPhone» — в любое время не выходя из дома

https://www.sberbank.com/ru/person/dist_services/inner_sbol/verni_sber

iPhone:~ root#

05 Jan, 12:03


Кто-то реверсил эту историю? Может попробуем?

iPhone:~ root#

31 Dec, 19:48


🤯 Сегодня решил ради интереса самостоятельно собрать ✈️ Telegram Desktop из исходников под 🍏 MacOS.

Пока копался, откопал баг в git на MacOS, из-за которого при клонировании больших репозиториев (в моем случае некоторых сабмодулей tdesktop) через HTTP git падает. Пробовал разные фиксы со StackOverflow, например, заставить git работать по HTTP/1.1 вместо HTTP/2 или увеличить размер буфера, но по итогу помогло только скачать сам tdesktop, сабмодули и библиотеки через SSH.

🐈 Ну и чтобы другие не мучились, решил написать об этом статью - https://difhel.dev/blog/how-to-build-tdesktop-on-macos. Первый раз в истории на английском :) 😎

И самое интересное напоследок. Я офигел с того, насколько медленно (даже учитывая мой слабый интернет) у меня скачиваются библиотеки для тележки. Полез в исходный код и увидел ужас - оказывается, все библиотеки ставятся через полный git clone - то есть скачивается библиотека и вся ее история изменений, хотя для сборки по сути нужен только код последнего изменения.

Поэтому я добавил во все места, где это имело смысл параметр --depth 1, чтобы не тянуть всю историю изменений - это значительно ускорило установку библиотек, а также сильно уменьшило занимаемое место на диске (что немаловажно, учитывая, что некоторые библиотеки, вроде openssl, довольно большие). Отправил PR, посмотрим, что будет 😉

iPhone:~ root#

29 Dec, 18:53


Приложение Apple «Move to iOS» 🔄 заняло место в топ-40 рейтинга Google Play ▶️

В период рождественских праздников приложение Apple для Android стало одним из самых популярных на Google Play

С наступлением конца праздников многие новые пользователи iPhone раскрывают свои подарки, переходя с платформы Android на iOS

IPA News. Подписаться 💡

iPhone:~ root#

28 Dec, 16:34


https://github.com/arichornlover/uYouEnhanced

iPhone:~ root#

27 Dec, 18:20


🐧🧠

iPhone:~ root#

26 Dec, 11:52


https://x.com/AppleNinja04 научился активировать с сигналом A12+

Так что BYPASS на iPhone XS/XsMax, Xr, 11-11ProMax, SE2020, 12-12ProMax и последующих моделях вполне возможен, в ближайшем будущем появятся интсрументы
Вот его репо https://github.com/kaviappletec/MyTool/tree/main можно скомпилировать проект, опробовать что там да как

iPhone:~ root#

24 Dec, 17:32


«Когда писают космонавты?» — если вы вдруг задавались этим вопросом, у NASA есть ответ.

Оказывается, с МКС передаются и такие данные, как процент заполненности мочесборника. Один гений вдохновился этим и создал приложение для macOS, которое в реальном времени показывает, когда кто-то из космонавтов сходил в туалет.

Самый безумный виджет, который вы захотите установить — на GitHub.

@exploitex

iPhone:~ root#

24 Dec, 14:34


Накось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

Тебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту древнюю технику приложение, чтобы дать ему вторую жизнь.

https://xakep.ru/2024/12/24/macos9-reverse/

iPhone:~ root#

21 Dec, 17:49


🔥 Query Apple's FindMy Network with Python

https://github.com/malmeloo/FindMy.py

iPhone:~ root#

21 Dec, 13:55


🐬 Использование Flipper Zero для взлома macOS

BadUSB — класс хакерских атак, основанный на уязвимости USB-устройств. Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, вебкамеры, мышки, клавиатуры, андроид-устройства

Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство

В рамках данной статьи рассмотрим:
🔵Полезные нагрузки BadUSB
🔵Создание скрипта DuckyScript
🔵Установка приложения qflipper
🔵Установка Duckyscript на Flipper Zero
🔵Запуск листенера
🔵Запуск обратного шелла BadUSB
🔵Удаленное управление компьютером macOS

Мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения (реверс шелла) и взлома последней, обновленной версии macOS

https://spy-soft.net/hack-macos-flipper-zero/

#macOS #FlipperZero #Hack ✈️ inf0

iPhone:~ root#

20 Dec, 19:03


CVE-2024-49194
*
Databricks JDBC Attack via JAAS
*
WriteUP + POC

iPhone:~ root#

18 Dec, 23:41


https://homescreen.app/

iPhone:~ root#

15 Dec, 14:36


Widget Spinner
#fun

https://github.com/grishka/WidgetSpinner

iPhone:~ root#

14 Dec, 17:29


QEMUAppleSilicon не покладая рук пытаются поднять ios в qemu, но пока наблюдаются проблемы с графикой. Ждем новостей!

iPhone:~ root#

12 Dec, 20:25


https://github.com/khanhduytran0/LiveContainer