Rozdział 13. Wykrywanie zdjęcia blokady
W poprzednich rozdziałach opisałem wiele technik, za pomocą których haker może zaatakować i zmanipulować dowolną aplikację. Do przeprowadzenia niektórych z tych ataków konieczne jest zdjęcie blokady z urządzenia albo wykorzystanie luk pozwalających na wstawianie kodu do systemu wykonawczego, takich jak te wykorzystywane w atakach 0-day. Twoje programy mogą znaleźć się w odblokowanych urządzeniach na wiele sposobów. Często sami pracownicy zdejmują blokady, aby móc w swoich urządzeniach instalować niedozwolone programy, przez co narażają aplikacje firmowe na zagrożenie. Zasady firmowe i MDM Apple (ang. Mobile Device Configuration) mogą pomóc w kontrolowaniu działań użytkowników, ale niestety wiele ograniczeń ...
Get Łamanie i zabezpieczanie aplikacji w systemie iOS now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.