Apnonce ios как узнать
Перейти к содержимому

Apnonce ios как узнать

  • автор:

whoa there, pardner!

Your request has been blocked due to a network policy.

Try logging in or creating an account here to get back to browsing.

If you’re running a script or application, please register or sign in with your developer credentials here. Additionally make sure your User-Agent is not empty and is something unique and descriptive and try again. if you’re supplying an alternate User-Agent string, try changing back to default as that can sometimes result in a block.

You can read Reddit’s Terms of Service here.

if you think that we’ve incorrectly blocked you or you would like to discuss easier ways to get the data you want, please file a ticket here.

when contacting us, please include your ip address which is: 178.175.141.248 and reddit account

Apple всё ещё следит за вами. Без вашего согласия

Apple всё ещё следит за вами. Без вашего согласия.

В текущей версии macOS Monterey, при каждом обновлении системы на системе, содержащей чип M1, такой же как и все новые блестящие/быстрые маки с ARM («Apple Silicon»), процесс обновления обращается в Apple, чтобы получить специальную подпись загрузки, известную на жаргоне Apple как «билет» (он же ticket).

Это делается абсолютно незашифрованным способом, через стандартный открытый 80 порт HTTP (точно такой же протокол, который запрещен для использования сторонними разработчиками приложений в App Store при передаче приватных данных, таких как уникальные идентификаторы, служащие PII) на хост gs.apple.com .

HTTP-запрос включает неизменяемые аппаратные уникальные идентификаторы (серийные номера чипов, известные как ECID), которые функционируют как суперкуки, и они видны вашей локальной сети, вашему интернет-провайдеру (или гостинице, или кофейне), всем, кто следит за сетевыми магистралями, и, конечно же, самим Apple.

Это позволяет любому определить примерное местоположение устройства, даже если он не находится рядом. Из-за того, что он может видеть IP-адрес клиента (что эквивалентно примерно геолокации на уровне города) и серийный номер устройства.

Любой, кто следит за интернет-магистралями, может увидеть, в каком городе находится каждый серийный номер чипа (ECID), и может увидеть, куда они перемещаются, поскольку эти обновления выпускаются несколько раз в квартал.

При каждом обновлении системы делается новый запрос, и пользователям предлагается включить автообновление, включая автоматическое отслеживание.

Запросы передаются на сервер под названием gs.apple.com , который представляет собой API под управлением Apple и предоставляет сервис под названием TSS, который используется со времен старой iOS для предоставления «билетов» (подписей загрузки), позволяющих загружать ARM-процессоры, разработанные Apple (например, серии Ax и Mx).

Вот как это выглядит при обновлении в последнюю неделю января 2022 года на MacBookPro18,2 (M1 Max 16″ MacBook Pro, 2021):

Обратите внимание, что это запрос, отправленный на сервер, и что он отправлен полностью незашифрованным.

POST /TSS/controller?action=2 HTTP/1.1 Host: gs.apple.com:80 Content-Type: text/xml; charset="utf-8" Proxy-Connection: Keep-Alive Pragma: no-cache User-Agent: com.apple.MobileSoftwareUpdate.UpdateBrainService/1 CFNetwork/1327.0.4 Darwin/21.2.0 Content-Length: 15xxx Connection: close    @ApImg4Ticket @BBTicket @Baobab,Ticket @HostPlatformInfo mac @SE,Ticket @VersionInfo libauthinstall-850.0.2 ANE --- some lines redacted --- ApBoardID 10 ApChipID 24577 ApECID REDACTED UNIQUE APPLICATION PROCESSOR EC ID (a 16 digit integer) ApNonce base64 data redacted ApProductionMode ApSecurityDomain 1 ApSecurityMode --- additional lines redacted ---

Если вы заблокируете это соединение или заблокируете (также незашифрованные) незащищенные OCSP-соединения, созданные mac (ранее сообщалось здесь) во время процесса обновления, обновление завершится ошибкой, и ваш компьютер останется устаревшим и доступным для уязвимостей безопасности.

Вы можете быть небезопасны для всех, или вы можете быть небезопасны только для Apple. Другого выбора не дано.

Похоже, что Apple нисколько не заинтересована в том, чтобы обеспечить вам безопасность от злонамеренных действий, предпринятых самой Apple (либо умышленных, либо вынужденных).

Это мнение автора, с которым мы можем не быть согласны

Это огромный риск, учитывая, что Apple находится в той же юрисдикции, которая всерьёз покушалась на Джулиана Ассанжа за журналистскую деятельность. Можно подумать, что им лучше известно.

Или, возможно, учитывая, что CCP заставила их поддерживать бэкдоры для всех пользователей iCloud в Китае, они просто решили, что вам не нужен синоптик, чтобы знать, в какую сторону дует ветер.

Эта уязвимость существует в последней/текущей версии macOS, macOS Monterey 12.3.1. Без проверки я предполагаю, что она существует и в iOS.

Apple, пожалуйста, прекратите передавать идентификаторы отслеживания в открытом виде по сети. Вы перешли черту, за которой кто-то может обоснованно подозревать вас в сохранении возможности отслеживания и для военной разведки. Использованию plaintext больше нет оправдания, вы даже запретили его использование разработчиками в App Store в рамках инициативы App Transport Security. Формируйте!

Вы даже создали (премиальную, платную) службу (под названием iCloud Private Relay) специально для сокрытия IP-адресов клиентов от рекламодателей и служб отслеживания электронной почты именно по этой причине. Вы не можете заявить, что не знаете о проблеме конфиденциальности. По какой-то причине вы не используете этот же сервис для защиты наиболее важной для безопасности (и потенциально критической для жизни) информации ваших пользователей (их местоположения) во время критически важных и частых/постоянных операций (обновления операционной системы), которые никто не должен пропускать.

Продолжение передачи идентификаторов в открытом виде будет расценено как злой умысел.

Исправьте это.

Джеффри Пол — хакер и исследователь безопасности, живущий в Берлине, основатель EEQJ, консалтинговой и исследовательской организации.

Больше историй, подходов к реализации и инструментов для iOS-разработчика можно найти в авторском канале об iOS-разработке.

whoa there, pardner!

Your request has been blocked due to a network policy.

Try logging in or creating an account here to get back to browsing.

If you’re running a script or application, please register or sign in with your developer credentials here. Additionally make sure your User-Agent is not empty and is something unique and descriptive and try again. if you’re supplying an alternate User-Agent string, try changing back to default as that can sometimes result in a block.

You can read Reddit’s Terms of Service here.

if you think that we’ve incorrectly blocked you or you would like to discuss easier ways to get the data you want, please file a ticket here.

when contacting us, please include your ip address which is: 178.175.141.248 and reddit account

m1stadev / generator-apnonce.md

Save m1stadev/5464ea557c2b999cb9324639c777cd09 to your computer and use it in GitHub Desktop.

Short guide on how to get a generator-apnonce pair for A12+ iOS devices (both jailbroken and non-jailbroken).

What’s nonce entanglement?

Beginning with devices using an A12 SoC or higher, Apple introduced nonce entangling.

  • This meant that, when saving SHSH blobs, a nonce generator would generate a different ApNonce for each device.
  • When saving SHSH blobs for an A12+ device, you now must find a generator-ApNonce pair for your device, then use that generator-ApNonce pair when saving SHSH blobs.
  • After you have found a generator-ApNonce pair for your device, you can save it and re-use it whenever you save SHSH blobs again.

Getting a generator-ApNonce pair (jailbroken)

  1. (iOS 14+ only) Install an iOS kernel r/w library.
    • On Taurine, install libkernrw .
    • On unc0ver, install libkrw .
    • This is not required on jailbroken iOS devices running iOS 13 or below.
  2. Install TSS Saver from 1Conan’s repo.
  3. Open the TSS Saver app and go to the Generator tab.
  4. Copy your generator and write it down somewhere.
    • This value should begin with 0x , and is 18 characters long.
  5. Copy your ApNonce and write it down somewhere.
    • This value should contain both numbers and letters.
    • On A7-A9(X) devices, this is 40 characters long.
    • On A10(x)+ devices, this is 64 characters long.

Getting a generator-ApNonce pair (non-jailbroken)

This requires a PC.

  1. Download, install, and run blobsaver for your OS.
    • This can be downloaded from the GitHub releases page.
  2. Connect your iOS device to your PC.
  3. Click on the Read from device button next to the APNonce field.
  4. On the prompt that comes up, click on Unjailbroken .
  5. Your device will reboot into recovery mode multiple times while blobsaver retrieves a generator-ApNonce pair.
    • If your device gets stuck in recovery mode, you can exit recovery mode from the Help->Exit Recovery Mode. menu.
  6. Copy your generator and write it down somewhere.
    • This value should begin with 0x , and is 18 characters long.
  7. Copy your ApNonce and write it down somewhere.
    • This value should contain both numbers and letters.
    • On A7-A9(X) devices, this is 40 characters long.
    • On A10(x)+ devices, this is 64 characters long.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *