Как зайти в чужой айфон через свой

Как зайти в чужой айфон через свой

Сегодня мы наконец-то завершили разработку нового сервиса OpenGsm Pro-X iCloud для контроля iOS устройства через iCloud (сервис от Apple для хранения данных)! Используя сервис Pro-X iCloud, вам не нужно ничего устанавливать на ваш iPhone, iPad, iPod или Mac и не нужно делать джейлбрейк! Сервис работает напрямую с iCloud и имеет доступ к данным, которые могут храниться в iCloud.

Все, что вам нужно — это знать логин и пароль от учетной записи Айклауд , используемой на устройстве, и чтобы iCloud был активирован и настроено резервное копирование информации!

Что такое iCloud?

Вот краткий видеоролик, рассказывающий о том, что такое iCloud и как им пользоваться.

В чем преимущество сервиса?

Во-первых, если вы зайдете на icloud.com или через настройки на другом «яблочном» устройстве и введете данные учетной записи, то на email придет сообщение-оповещение о входе в систему. В случае с сервисом Pro-X iCloud оповещения не приходят, все взаимодействие идет напрямую через API.

Во-вторых, даже если вы знаете данные учетной записи Айклауда, то в web версии iCloud.com вы можете только просмотреть список контактов, фото, местоположение и заметки, а остальная информация вам будет недоступна. Если вы решите восстановить копию на другом iOS устройстве, то историю звонков и смс вы увидите, но вам не будет доступна переписка ватсапп, вайбер и скайп. В случае работы с сервисом Pro-X iCloud вы получите доступ ко всей информации!

Что вы сможете отслеживать, используя Pro-X iCloud?

В отличие от полноценной версии программы Pro-X, которая требует джейлбрейк, сервис Pro-X iCloud имеет несколько ограниченный список возможностей: текстовые сообщения, сообщения iMessage, история звонков, координаты GPS посещаемых мест, фотографии, контакты, история web серфинга Safari, email, некоторые мессенджеры и события календаря.

  • Журнал звонков — список вызовов, включая номера, время и дату.
  • Текстовые сообщения SMS и iMessage — все отправленные и полученные сообщения с текстами, временем и номерами телефонов.
  • Переписка WhatsApp, Viber и Skype!
  • Фотографии — все фотографии и изображения, которые есть в iCloud хранилище.
  • Телефонная книга — список всех сохраненных контактов на устройстве.
  • GPS местоположение — определение местонахождения устройства с заданным временным интервалом.
  • Safari — история web посещений сайтов.
  • Календарь — список всех событий и запланированных встреч.
  • Email — email переписка, хранящаяся в iCloud хранилище.
Читайте также:  Можно ли в аквапарке купаться в шортах

Со временем мы будем расширять список возможностей сервиса и добавлять новые «фишки». Просмотр данных происходит все также через стандартную web панель. Рекомендуем ознакомиться с вопросами-ответами по сервису Pro-X iCloud и инструкцией по активации и настройке сервиса!

В чем проблема

Для того чтобы проникнуть в устройство, нужно обратиться к голосовому помощнику Siri и задать нужный вопрос. Siri осуществляет поиск по запросу в Twitter, контактах и фотографиях, после чего система предоставляет доступ к этим самым контактам и фотографиям. Если же на смартфоне установлена кодовая блокировка, голосовой помощник ее просто игнорирует.

Кроме того, благодаря функции 3D-Touch у ищущего есть возможность вызывать контекстное меню и, например, отправить сообщение контакту.

То же самое происходит с поиском по фотографиям.

Как защититься

В качестве возможного решения проблемы обнаруживший баг пользователь предложил отключить интеграцию Siri с Twitter и фотографиями. Это можно сделать, перейдя в основное меню настроек:

  • Настройки > Twitter > Отключить Siri
  • Настройки > Приватность > Фото > Отключить Siri

Проблема актуальна для пользователей iOS 9.3.1.

В последнее время практически каждый день появляется информация о проблемах безопасности актуальной версии iOS. При этом ранее американское Федеральное бюро расследований заявило, что нашло способ и вовсе полностью взломать iPhone.

mnxa_oxide

Про то как управлять чужим iPhone/iPad

Данный материал предназначен ТОЛЬКО для ознакомления, а так же с целью обезопасить свое оборудование.


Схема аутентификации APNS и IOS-устройства

Для начала давай разберемся, о какой это технологии для удаленного управления сразу всеми устройствами на базе iOS идет речь. Называется она Apple’s Push Notification Service (APNs), но дальше я часто буду называть ее просто Push. Технически это завернутый в SSL легкий (максимальный размер payload — 256 байт] бинарный протокол, предназначенный для передачи сигналов на устройство серверов Apple в режиме реального времени. Любое устройство на iOS в момент первого запуска выполняет процедуру активации — это необходимо, чтобы только что вытащенный из коробки свежий iPhone или iPad начал полноценно работать. В процессе активации происходит генерация пары ключей, публичная часть которой удостоверяется корневым сертификатом [СА] Apple и сохраняется на устройстве (кстати, это одна из причин, почему для активации нужен интернет). Далее iOS каждый раз, когда обнаруживает, что сервер Apple доступен, пытается установить SSL-соединение на 5223-м порту. При этом происходит двухсторонняя аутентификация: iOS аутентифицирует сервер, используя имеющиеся у нее СА, а сервер аутентифицирует клиента по сертификату, полученному при активации устройства.

Читайте также:  Ава для парня без лица со спины

6. На шлюзе поднимается утилита stunnel со следующим конфигом:


Получив это АСК-сообщение (0d 00 00 00 00), IOS начинает ждать команды


Вот так пользователь, в погоне за бесплатным интернетом устанавливает себе левый сертификат

ВНЕДРЕНИЕ СА В IOS

3. Далее весьинтересный SSL-трафик необходимо направить на специальный прокси-сервер. С этим идеальносправляетсяуста-новленная на шлюзеутилита redsocks (darkk.net.ru/redsocks) с вот таким конфигом:

Из него уже можно почерпнуть много интересной информации. Цель этого запроса — узнать команды, которые были адресованы устройству через систему удаленного управления. И тут мы подходим к самому интересному: а что можно послать? Базовый набор обнаруживает себя, если посылать запросы устройству через iCIoud. Например, если притвориться сервером, то можно послать команду, которую использует iCIoud для определения координат устройства:


Перехваченные пароль и логин для доступа к Арр Store

Через некоторое время (если оно нужно для установки координат) устройство отдаст весьма подробный ответ:

Кроме этого, в статье обозначен новый социальный вектор нападения на мобильные устройства — внедрение самозваного корневого сертификата, который неплохо бы изучить на всех популярных платформах. И в 1001-й раз было доказано: даже хорошая криптография в руках того, кто не знает, что это, подчас теряет всякий смысл. A Apple’y, несмотря на колоссальную и, в общем, хорошо проделанную работу над безопасностью, остается порекомендовать пересмотреть политику равноправия всех корневых сертификатов и как-то научиться доносить до своей аудитории, что не все корневые сертификаты одинаково полезны. Только вот реально ли это?

Ссылка на основную публикацию
Adblock detector