- Почему не стоит устанавливать джейлбрейк в 2020 году
- Зачем нужен джейлбрейк?
- Почему не стоит делать джейлбрейк
- Как оставить отзыв на iOS
- Использование джейлбрейка для извлечения данных: риски и последствия
- Для чего нужен джейлбрейк
- Риски джейлбрейка
- Последствия
- [FAQ] Про опасности джейлбрейка и мнение Лаборатории Касперского
Почему не стоит устанавливать джейлбрейк в 2020 году
Раньше многие пользователи часто критиковали программное обеспечение Apple (особенно iOS) за его ограниченность и отсутствие возможности гибкой настройки в сравнении с тем же Android. Подход Apple к мобильным операционным системам существенно отличался от того, что предлагала Google, где при желании доступ к любой возможности смартфона может получить любой. Естественно, владельцы айфонов смотрели на все это, и в итоге на свет появился джейлбрейк. Целое сообщество людей, которые посвятили себя взлому iOS, чтобы пользователи могли настроить свой iPhone по своему усмотрению разными способами, которыми Apple не разрешает пользоваться в стандартной iOS.
Этим приложениям не место на iPhone в 2020 году
Хотя в некоторых случаях в джейлбрейке действительно есть смысл, я не думаю, что он необходим в наше время. Риск ошибки программного обеспечения iPhone в процессе джейлбрейка перевешивает любые «плюшки», которые можно получить от взлома. Особенно если учесть тот факт, насколько хорошо iOS начала работать со сторонними приложениями и сервисами за последние несколько лет.
Зачем нужен джейлбрейк?
Несколько лет назад джейлбрейк действительно был популярен, поскольку в нем была острая необходимость. Моим первым iPhone был iPhone 4, у которого даже не было центра уведомлений. Потом, в iOS 5, он появился, но уведомления из приложений не группировались, в итоге я получал «простыню» из оповещений, и джейлбрейк помогал все систематизировать. Откровенно говоря, это был беспорядок, но с тех пор iOS прошла долгий путь.
Раньше джейлбрейк делал работу с iPhone более приятной, но когда Apple усовершенствовала свое программное обеспечение, необходимость в нем отпала.
Не поймите меня неправильно, я люблю возиться с гаджетами и новыми технологиями так же, как и любой человек в моей профессии и читатель в нашем Telegram-чате, но джейлбрейк вашего iPhone может иметь серьезные непредвиденные последствия. Прежде всего, он аннулирует любую гарантию, которую вы можете иметь на свой айфон, даже если то, что вы хотите добавить, не имеет никакого отношения к программному обеспечению. В США даже по AppleCare+ в таких случаях просто разворачивают домой.
Почему не стоит делать джейлбрейк
Во-вторых, вы ставите под угрозу все наработки безопасности Apple, когда делаете джейлбрейк своего iPhone. Приложения, которые не проверяются и не просматриваются модераторами App Store, представляют огромную угрозу безопасности устройства. Кроме того, когда вы делаете джейлбрейк своего iPhone, вы обычно перестаете получать обновления iOS, включая обновления безопасности, которые выпускает Apple, что делает вас еще более уязвимыми.
С джейлбрейком можно забыть про быстрое обновление iOS
Наконец, джейлбрейк требует времени и должен быть сделан для каждой версии iOS, которую Apple выпускает. А это означает, что вы не можете обновить свой взломанный iPhone до тех пор, пока для последней версии iOS не выйдет джейлбрейк.
Хотя обновление iOS 13.5 было взломано в рекордные сроки, это не всегда так. Вы могли бы месяцами ждать выхода джейлбрейка, и, хотя сейчас есть возможность взломать ваш iPhone, никто не дает гарантии, что процесс пройдет гладко.
За последние несколько лет iOS стала настолько открытой, что в подобном взломе нет необходимости. В iPadOS 13 появилась возможность подключать флешки и другие устройства по USB, да и в обычной iOS 13 для iPhone немало функций, о которых раньше мы только мечтали. Да, кому-то всегда будет не хватать чего-либо в программном обеспечении Apple. Могу лишь предложить не издеваться над своим айфоном, устанавливая джейлбрейк, а воспользоваться более безопасным (и легальным) способом добавить новые функции в iOS.
Вот что делают со своими айфонами некоторые пользователи. Разве это красиво?
Как оставить отзыв на iOS
Если вы хотите оставить отзыв Apple, самый простой способ сделать это — с помощью программы бета-тестирования iOS. Там вы можете оставить отзыв об ошибках и сбоях, а также дать предложения о возможностях и операционной системы, которые вы хотели бы видеть. Я понимаю, что это медленный процесс, и не всегда эффективный, но если Apple узнает о проблеме от сообщества, она гораздо быстрее ее решит.
Когда вы оставляете отзыв о компании, продукте или сервисе, вы помогаете становиться лучше. Конечно, Стив Джобс сумел доказать, что пользователи далеко не всегда знают, чего они хотят, однако информация о том, что вам совсем не нравится, может помочь компании Apple сделать свои продукты лучше. Для всех, кто желает оставить отзыв о продуктах Apple, у компании есть специальная страница. К сожалению, она недоступна на русском языке, но, скорее всего, это вам не помешает. Хотите оставить отзыв для компании Apple? Перейдите по этой ссылке.
Источник
Использование джейлбрейка для извлечения данных: риски и последствия
В своём новом блоге на Хабре я хочу поделиться уникальной информацией о том, как именно мы извлекаем данные из смартфонов. На собственном сайте мы выложили ряд статей на эту тему, рассказав, казалось бы, всё возможное о способах извлечения данных из смартфонов и планшетов Apple. Логический анализ, извлечение из облака и низкоуровневый анализ методом физического извлечения имеют как сильные, так и слабые стороны; о них я постараюсь рассказать в следующих публикациях.
Наверное, я никогда не устану говорить о преимуществах физического анализа. Здесь и доступ ко всему содержимому файловой системы, и расшифровка всех записей из Связки ключей (а это – пароли, включая, кстати, пароли к кошелькам криптовалюты и «секретным» чатам). Тут извлечение данных из всех приложений (а не только тех, разработчики которых разрешили резервное копирование) и доступ к скачанным сообщениям электронной почты, чатам и перепискам в самых разнообразных приложениях, включая хорошо защищённые (помашем рукой пользователям Telegram и Signal).
Как добраться до самого интересного? Разумеется, нам нужен низкоуровневый доступ к данным, который невозможен без получения прав суперпользователя. А как получить права суперпользователя? Если вы – не работник полиции или спецслужб из США, Израиля или ЕС, то вариант один: установкой джейлбрейка. Сегодня я расскажу о рисках и последствиях физического анализа устройств, связанных с использованием джейлбрейка для извлечения данных.
Для чего нужен джейлбрейк
Наверное, все знают, что такое джейлбрейк для iOS и чем он отличается от root для Android (подсказка: практически всем). Джейлбрейк – собирательное название класса приложений для операционной системы iOS, позволяющих путём эскалации привилегий получить на устройстве права суперпользователя. Эскалацию привилегий осуществляют с использованием ошибок в системе безопасности iOS. С учётом того, что разработчики Apple оперативно исправляют ошибки с выходом обновлений iOS, выход новых и новых утилит джейлбрейк – процесс непрерывный.
Джейлбрейки используются как независимыми исследователями для анализа систем безопасности iOS, так и пользователями-энтузиастами, которые получают возможности модификации внешнего вида и поведения системы, а также установки приложений из сторонних источников помимо официального магазина Apple App Store. Для нас эти возможности излишни; всё, что нам нужно – это доступ к устройству через SSH, ну и, конечно же, полный доступ к файловой системе.
Таким образом, у нас в лаборатории (а также в лабораториях экспертов-криминалистов) джейлбрейки используют для получения неограниченного доступа к файловой системе, извлечения данных из iPhone и iPad и расшифровки Связки ключей (паролей пользователя, сохранённых в браузере Safari, системных и сторонних приложений).
Использование джейлбрейка несёт следующие выгоды:
Образ файловой системы:
- Рабочие базы данных приложений, файлы WAL, доступ к недавно удалённым записям
- Данные всех приложений, включая те, для которых запрещены резервные копии
- Доступ к истории переписки в таких приложениях, как Signal и Telegram
- Скачанные сообщения электронной почты и Exchange
- Системные журналы
Связка ключей:
- Помимо паролей пользователя, которые можно извлечь и из резервной копии с паролем, расшифровываются и записи, защищённые атрибутом this_device_only
- В том числе извлекается пароль к резервным копиям iTunes
Использование джейлбрейка приносит не только выгоды, но и несёт ряд рисков.
Риски джейлбрейка
Установка и использование джейлбрейка связаны с некоторыми рисками. Риск установки джейлбрейка часто понимается неверно. Чаще всего опасаются «окирпичивания» устройства – ситуации, в результате которой взломанный iPhone или iPad перестаёт загружаться. Представление о такой опасности джейлбрейков тянется со времён iOS 8 и 9, джейлбрейки для которых патчили ядро и пытались (иногда – успешно, но чаще – не очень) отключить защиту Kernel Patch Protection, KPP. Срабатывание KPP и приводило к спонтанной перезагрузке устройства или его окирпичиванию.
У современных джейлбрейков (начиная с джейлбрейков для iOS 10) этот риск практически отсутствует: джейлбрейки не модифицируют ядро системы и никак не влияют на процесс загрузки (и, разумеется, не трогают KPP). Более того, даже устройства с установленным джейлбрейк загружаются в обычном режиме; для получения прав суперпользователя джейлбрейк необходимо будет запустить ещё раз, уже после загрузки.
К абсолютному минимуму этот риск сведён в джейлбрейках категории Rootless. Эти джейлбрейки не только никак не модифицируют систему, но даже не перемонтируют системный раздел. Соответственно, как-либо повлиять на процесс загрузки системы такие джейлбрейки не в состоянии.
Какие же риски несёт установка джейлбрейка? Перечислим.
1. Выход устройства в интернет. В процессе установки джейлбрейка вам придётся получить цифровую подпись для пакета IPA, в котором и содержится джейлбрейк. Неподписанные IPA не могут быть переданы на устройство и тем более не могут быть запущены на нём. Цифровую подпись выдают серверы Apple; к ним необходимо обратиться за её получением. Процесс автоматизирован: для него используется готовое и очень простое в использовании приложение Cydia Impactor с открытым исходным кодом. Тем не менее, если вы разрешите устройству выход в интернет, вы рискуете: злоумышленник может дистанционно подать на устройство команду для его блокировки или уничтожения данных.
Решение: эту проблему можно обойти, использовав сертификат для разработчиков (Apple Developer Program). Подробности в Пошаговом руководстве.
2. Джейлбрейк просто не установится. Да, второй по тяжести риск – это то, что джейлбрейк попросту не встанет на iPhone. Джейлбрейки используют не одну, а целую цепочку уязвимостей; найти и правильно использовать такую цепочку – тяжёлый труд. Увы, но ошибка на любом этапе приводит к тому, что джейлбрейк не установится, а вы окажетесь в лучшем случае с устройством без джейлбрейка, а в худшем – с устройством с перемонтированным системным разделом, но без джейлбрейка (о том, чем это плохо – ниже).
Решение: вообще говоря, джейлбрейков существует множество. Для iOS 12, например, мы насчитали как минимум 4 работоспособных джейлбрейка (на самом деле их больше). Не сработал один джейлбрейк? Просто попробуйте другой; о них опять же в Пошаговом руководстве.
Последствия
С рисками разобрались, джейлбрейк установлен. Чем это может грозить?
Прежде, чем говорить о рисках джейлбрейка, разберёмся с их видами. Их всего два: обычные (классические) джейлбрейки, и rootless-джейлбрейк.
Классический джейлбрейк предоставляет пользователю, так сказать, «полный фарш»: отключается проверка цифровой подписи (можно устанавливать и запускать любые приложения), устанавливается сторонний магазин приложений (чаще всего это Cydia, но начали появляться и альтернативные варианты). В системный раздел для этого записывается довольно много файлов, а сам системный раздел перемонтируется в режиме r/w.
Что это означает на практике? Хлам в системном разделе, который иногда невозможно полностью убрать в процессе удаления джейлбрейка (особенно если пользователь успел попробовать установку разных джейлбрейков). Потенциальную (а часто и реальную) нестабильность устройства. Наконец, невозможность корректной установки OTA-обновлений. Помогает только полное восстановление прошивки через iTunes, причём иногда нестабильность устройства сохраняется, и приходится делать сброс к заводским настройкам. Не слишком приятно.
Все эти вещи не происходят, если использовать джейлбрейк нового типа rootless, единственным представителем которого является RootlessJB. Этот джейлбрейк не снискал популярности своих классических собратьев по очевидной причине: он не устанавливает (и не поддерживает работу) сторонних магазинов (Cyida и подобных). У обычного пользователя-энтузиаста в этот момент интерес пропадает, и он устанавливает классический джейлбрейк.
Между тем для наших целей RootlessJB представляет особую ценность. Дело в том, что исследуемый iPhone мы должны вернуть примерно в том виде, в каком он поступил на анализ. То есть, как минимум устройство не должно работать менее стабильно, чем до анализа, и не должно быть проблем с установкой OTA-обновлений. Именно эти возможности нам даёт RootlessJB. Посудите сами: этот джейлбрейк не модифицирует системный раздел, не записывая в него ни одного лишнего файла. Более того, он и не может этого сделать: сам принцип работы этого джейлбрейка не предполагает перемонтирования системного раздела в режим r/w.
Дальше – больше. Поскольку джейлбрейку RootlessJB не нужно поддерживать сторонний магазин приложений, нет и необходимости отключать проверку цифровой подписи (отдельные бинарники запускать можно, но пути к ним нужно вручную прописать в файл контроля разрешений). Не нужно отключать проверку цифровой подписи – не нужно ничего записывать в системный раздел. Системный раздел не требуется открывать на запись – можно пропустить эксплуатацию соответствующей уязвимости, что упрощает процесс установки и делает его более надёжным. Иными словами, для нас RootlessJB – буквально подарок.
Закончим статью таблицей, в которой сравним последствия использования джейлбрейков разных видов.
Источник
[FAQ] Про опасности джейлбрейка и мнение Лаборатории Касперского
Если вы хотите увидеть на нашем сайте ответы на интересующие вас вопросы обо всём, что связано с техникой, программами и сервисами Apple, iOS или Mac OS X, iTunes Store или App Store, пишите нам через форму обратной связи.
К нам поступил следующий вопрос:
Здравствуйте. Прочитал статью «Root и jailbreak – зачем они нужны и как влияют на безопасность?» на сайте
«http://blog.kaspersky.ru/root-i-jailbreak-zachem-oni-nuzhny-i-kak-vliyayut-na-bezopasnost/» и у меня возник вопрос. Т.к. дома на Windows 7 (и 8) я сделал две учетные записи одну с правами администратора и вторую с правами пользователя, а также установил WinPatrol (чтобы не устанавливалось то, чего я не устанавливал). Сам пользуюсь учетной записью с правами пользователя, а учетной записью с правами администратора только раз в месяц только для установки и обновления программ. Не даю пароль от учетной запись с правами администратора, не кому.
Вопрос: Можно ли сделать в iOS (например в ожидаемой iOS 7) jailbreak так чтобы не держать постоянно уязвимой iOS (с правами администратора). Т.е. иметь возможность мониторить то что устанавливается (WinPatrol в Windows 7), и переключаться на права пользователя, чтобы все при этом работало хорошо. У меня не смартфона и планшета с iOS (только у брата).
Спросить прежде всего нужно вашего брата: для чего ему джейлбрейк? Если у него нет внятного ответа, то пусть не делает джейл и не подвергает себя этим страшным опасностям. Если есть, то можно будет перейти к предметному разговору. Несколько типовых ответов на этот важный вопрос мы уже давно подробно расписали в нашем FAQ по джейлбрейку и анлоку.
Статью из блога Лаборатории Касперского вы интерпретировали неверно, хотя полагаем, что она писалась в расчёте именно на это. Джейлбрейк не означает, что все операции на iOS-устройстве начинают осуществляться от имени root-админа. Стандартный пользователь mobile никуда не пропадает, и большинство задач, с которыми имеет дело пользователь, будут выполняться только от его имени.
Далее пройдёмся по трём главным страшилкам, на которых делается акцент в том материале:
- получившее административный доступ приложение выходит из «песочницы» для приложений и заявленные его функции, полученные им разрешения уже не играют роли – именно так. Если бы оно оставалось в песочнице, то не могло бы выполнять ровным счётом ничего из того, что не разрешено Apple. Какой бы от него был толк в этом случае? Никакого. А следует ли из этого, что данное приложение непременно начнёт вредить? Нет, ничего подобного. Да, Cydia не предполагает централизованной модерации размещаемых там твиков и приложений, каждый желающий может смастерить себе свой репозиторий за полчаса. Но подавляющее большинство скачиваний в Cydia приходится на крупные известные репозитории, где никогда не станут выкладывать опасный и сомнительный контент. Что и откуда качать – решает пользователь, и ответственность за такие решения он несёт сам. Тем, кто не может или не хочет принимать такие решения, джейлбрейк действительно лучше не делать;
- приложения для работы с «зарутованным» или прошедшим «джейл» смартфоном обычно пишут любители или небольшие группы любителей, поэтому в них с большей вероятностью может встречаться неряшливо написанный код – ничего кроме улыбки данный тезис не вызывает. Представьте, что в «неряшливом коде», написанном «группой любителей», станет копаться другая группа любителей, чтобы найти там уязвимости и как-то использовать их. Надо ли это им? Вероятность этого мизерна, хотя бы по той простой причине, что продукт группы любителей вряд ли станет настолько популярным, чтобы кто-то вообще захотел его взламывать. В этом отношении исследовать саму iOS на предмет уязвимостей гораздо интереснее, только почему-то мало кому это удаётся 🙂
- ряд системных изменений, которые вносятся в конфигурацию смартфона при взломе, могут оказаться подарком для хакера – jailbreak делает большинство моделей iPhone доступными для дистанционного управления, поскольку пароль на всех устройствах один и тот же. Разумеется, его можно сменить, но это делают лишь немногие пользователи – прекрасно, просто прекрасно. Жаль только, что автор статьи умолчал, что для дистанционного управления надо ещё случайно поставить из Cydia пакет для организации SSH-доступа. Вот это точно делают «немногие пользователи» 😉 И большинство из них в курсе того, что оставлять пароль alpine для root-пользователя в этом случае крайне глупо. На всякий случай напомним, что достаточно подключиться к устройству с компьютера или поставить из Cydia MobileTerminal, ввести su root, затем passwd и вбить новый пароль. Про дистанционное управление и прочие ужасы можно будет забыть.
Подытожим: никто не спорит с тем, что iOS-гаджет с джейлбрейком более уязвим, чем iOS-гаджет без джейлбрейка. А ещё можно утверждать, что включённый iOS-гаджет более уязвим, чем выключенный – с этим в Лаборатории Касперского тоже многие согласятся. Но опасности джейлбрейка по-прежнему сильно преувеличены. Наличие уязвимостей не означает, что их непременно кто-то использует во вред. Можете упрекнуть нас в том, что мы мыслим узко и заблуждаемся, но давайте оглянемся назад.
Измышления по поводу того, что безопасность iOS и Mac OS X нынче уже не та, что прежде, мы регулярно встречаем в Интернете с 2009 года, когда проект AppStudio только начинал работу. И что же? Где хоть один массовый вирус, который заражал бы джейлбрейкнутые iPhone и iPad? Где хоть одна серьёзная дыра в безопасности OS X, которая не была бы связана со средой Java? Посмотрите на историю наших публикаций по тегу «безопасность» и убедитесь в этом. Конечно, можно поставить себе антивирус на Мак, чтобы он исправно тратил дополнительные ресурсы и энергию на поиск среди ваших файлов вирусов для Windows. Да и в App Store наверняка уже был бы антивирус Касперского, если бы цензоры Apple пропускали такие приложения. Но сейчас, как и четыре года назад, мы берёмся утверждать, что антивирус ни для OS X, ни для iOS не нужен.
Как посоветовал бы профессор Преображенский, боже вас сохрани — не читайте до обеда блог Касперского. Перед сном – тем более 😉 Особенно их статьи о безопасности OS X и iOS. Их ангажированность очевидна, а объективность вызывает большие сомнения.
Источник