2013-11-27 3 views
3

Чтобы быть более конкретным, я хотел бы узнать больше о системных файлах, к которым можно получить доступ в отношении телефона с взломом.Разница в безопасности jailbroken iphone

Из того, что я понимаю, каждое приложение ios имеет свою собственную песочницу. Телефон имеет root-доступ, когда он взломан, что позволяет создавать сторонние системные приложения, которые приводят к доступу к системным файлам. Однако, если я не ошибаюсь, песочница все еще там, что она имеет меньшие ограничения, поэтому позволяет получать доступ к системным файлам (не уверен в этой части тоже).

Так что, для телефона с джейлбрейком, какие критические системные файлы мы можем получить от нашего созданного приложения, которое будет проходить через песочницу и которые недоступны с телефона с несжатым звонком? Является ли список контактов частью критических системных файлов, хотя я считаю, что мы все еще можем получить список контактов без джейлбрейкового телефона, используя рамки адресной книги.

Возможно, я ошибаюсь, но мой термин критических системных файлов относится к системной информации, которую обычные пользователи не хотели бы, чтобы другие хватались, поэтому я думал, что если список контактов является ее частью, даже если для нее не требуется джейлбрейк Телефон.

+1

Посмотрите [здесь] (http://stackoverflow.com/q/15968845/119114) и, возможно, [это тоже] (http://stackoverflow.com/q/16026920/119114). – Nate

+0

Спасибо @Nate, ссылки были полезны для меня. – user2541163

ответ

2

Не принимая во внимание Tweaks, приложение может читать/записывать/выполнять в корневом каталоге /. Твики могут делать все, что они хотят (точно так же, как приложение - даже предустановленное приложение Apple), в зависимости от того, где они находятся hook -ing. Например, настройка, над которой я работал, для MobileSMS (приложение SMS), может предоставить мне пароль вашего аккаунта iCloud, хранящегося в цепочке ключей по умолчанию.

Краткая история, джейлбрейки равны нулю для среднего пользователя. С другой стороны, в настоящий момент есть только один эксплойт (по крайней мере, насколько мне известно), который атаковал iOS и пришел из GeorgiaTech несколько месяцев назад, скрытый в приложении в App Store.

+0

. Правильно ли говорить, что с помощью телефона с джейлбрейком песочница все еще там, но приложение может выполнять коды, требующие доступа root, такие как отправка спам-смс? – user2541163

+0

Кроме того, было бы хорошо, если бы вы могли перечислить некоторые примеры какой-либо информации, которую джейлбрейк-телефон мог бы прочитать, что unjailbroken не может. Спасибо – user2541163

+0

К сожалению, я мобилен, или я могу отправить несколько примеров кода. Есть тонн, хотя, если вы google для источников! Примером доступа является то, что приложение в джейлбрейке может читать/записывать SQLite-файл '/ var/mobile/Library/SMS/sms.db', ​​содержащий ваши SMS-сообщения, тогда как песочница предотвратила бы его. Кроме того, поскольку вы упомянули SMS, приложение с правильным правом (поддельная подпись), импортирующее частную инфраструктуру CoreTelephony, может отправлять SMS-сообщения! – Panagiotis

Смежные вопросы