Cómo aplicaciones como HipStore burlan la seguridad de iOS sin jailbreak?

Por qué aplicaciones como HipStore se saltan la seguridad de iOS sin hacer jailbreak?

A: HipStore no'ya no existe en iOS

  • HipStore nunca se saltó la seguridad de iOS, nunca ocurrió
  • HipStore era un emulador de Android
  • Lo único que hacía HipStore era ejecutar aplicaciones de Android en un iPhone
  • Las aplicaciones de Android son fáciles de crackear (su protección anticopia es fácil de eludir) así que simplemente hicieron que las aplicaciones de Android crackeadas estuvieran disponibles en el iPhone, lo cual es un robo porque al desarrollador original de la aplicación Android no se le pagó por su aplicación comercial
  • Ya he escrito sobre esto antes, así que me citaré a mí mismo aquí:

Hay virus, y ataques de hackers, escritos para el Mac, iPhones y iPads, existen pero Apple tiene éxito en desviarlos porque Apple gasta un gran esfuerzo en mantener a sus clientes seguros, protegiendo la privacidad del cliente a través de un sistema de defensa eficaz de múltiples capas construido en muchas capas del sistema operativo (que desvía los virus, los hackers y otros programas maliciosos). No hay ningún otro sistema operativo que se acerque al nivel de protección que ofrece Apple. Por eso no se ve ningún virus activo u otros hackeos en Mac, iPhones o iPads, independientemente de la cantidad de nuevas cepas que se hagan.

El director del FBI, Comey, testificó ante el Congreso de los Estados Unidos que el FBI, con la ayuda de las otras agencias gubernamentales, no puede hackear los iPhones, lo que también significa que no hay manera de saltarse el Bloqueo de Activación/iCloud Lock, en absoluto. También testificó que el FBI puede hackear todos los demás sistemas operativos y productos, independientemente de las afirmaciones de marketing.

Compañías como Cellebrite hacen afirmaciones falsas acerca de ser capaz de entrar en los iPhones, el hecho es que no pueden hackear cualquier iPhone que tenga el chip Secure Enclave, lo mismo ocurre con la oficina del fiscal del distrito de Manhattan que tiene un laboratorio de hacking de un millón de dólares, también sólo pueden hackear (Todos) los Android no pueden hackear cualquier iPhone que tenga el chip Secure Enclave en él.

Esto es por lo que el FBI está continuamente acosando a Apple para que instale una puerta trasera en los iPhones, a lo que Apple siempre se niega porque Apple es la única empresa de alta tecnología que realmente se dedica a proteger su privacidad.

Apple responde muy rápidamente a las nuevas amenazas de virus, actualizando automáticamente a todos los usuarios de Mac, iPhone y iPad de todo el mundo de forma inmediata e invisible. Si tiene activadas las "Actualizaciones automáticas" (que es la configuración normal para todos los usuarios), recibirá la protección antivirus actualizada, de forma invisible, el mismo día que Apple la publique. Esta es la razón por la que no hay virus/malware *activo* en la comunidad de Apple, por lo que no hay nada de qué preocuparse.

Apple también evita los exploits de hardware en la CPU de Intel (que tienen múltiples fallos de seguridad) con la implementación de los propios Secure Enclave, T1, T2, etc. de Apple. chips que arrancan de forma completamente segura, independientemente de todos los fallos de las CPU de Intel.

Apple dedica un gran esfuerzo para que sus sistemas operativos (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sean seguros, protegidos y privados mediante la implementación de defensas en muchas capas de su sistema operativo principal, lo que incluye, entre otras cosas:

  • XProtect
  • Yara (so you can even add your own rules)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Incompatible Kernel Extensions (KEXT Exclusions)
  • Application Firewall (cannot be disabled)
  • pf Firewall (BSD firewall, optional)
  • FileVault (high grade encryption of all your data)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • File quarantine
  • Deactivation of TPM (where applicable) on a hardware level
  • Safari Fraudulent Sites protection
  • eficheck
  • Messages (the only text app that is actually secure)
  • iCloud Lock (in addition to Passcode Lock)
  • Protection against “Juice Jacking”
  • T2 Onwards
    • Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
    • Cryptographic Boot
      • iPhone
      • iPad
      • Mac
  • Secure Enclave (T2, etc.) chip
    • Is isolated so even if a host device is compromised the Secure Enclave remains secure
    • Provides hardware control of FaceTime camera
  • FIPS 140-2/-3 Conformance Validation Certificate
    • 2018 onwards FIPS 140-2 Security Level 1
    • 2019 onwards FIPS 140-2 Security Level 2
    • FIPS 140-2/-3 Security Level 3 in newer products
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a, physical disconnect that cuts the physical connection when the lid is lowered
    • Moving or reading files in the Trash (by an app) require user consent
    • Plug-in unapproved list, Lista de extensiones no aprobadas de Safari
  • MacOS Catalina en adelante
    • Notarización
    • Firma obligatoria del código de la app
    • Extensiones del sistema (que sustituyen a las extensiones del kernel)
    • Los archivos del sistema se almacenan en una partición separada de sólo lectura
    • .partición de sólo lectura
    • Marco de seguridad del punto final
    • Gatekeeper mejorado con comprobaciones de validación aleatorias
    • Gatekeeper ahora requiere un aviso al usuario y la aprobación de los cambios (protección contra el ransomware)
    • Acceso a la cámara, el acceso al micrófono, la grabación de la pantalla o la monitorización de la entrada del teclado requiere el consentimiento del usuario (todos los Macs, excepto los más antiguos, tienen la cámara web conectada a la luz indicadora verde, por lo que la cámara no puede estar encendida a menos que la luz verde esté encendida)
    • Las descargas requieren el consentimiento del usuario para cada dominio
    • Cuenta ROOT bloqueada (ni siquiera el administrador tiene acceso a ROOT)
    • Panel de preferencias de seguridad y privacidad
      • Permisos de configuración de control de acceso para funciones como la grabación de pantalla, acceso a Archivos y Carpetas, Monitorización de Entradas y Reconocimiento de Voz.
    • Bloqueo de activación (como en el iPad y el iPhone)
      • Los Macs con chip de seguridad T2 se convierten en nada más que un ladrillo hasta que se verifican las credenciales adecuadas, para desbloquearlo
    • Apple ha liderado la industria al exigir que Safari sólo acepte certificados digitales que no tengan más de 13 meses de antigüedad
    • Aleatorización de la disposición del espacio de direcciones (ASLR)
    • Declaración de Apple sobre privacidad/seguridad: "Todos los dispositivos de Apple combinan hardware, software y servicios diseñados para trabajar juntos para lograr la máxima seguridad y una experiencia de usuario transparente al servicio del objetivo final de mantener la información personal a salvo... Apple se compromete a ayudar a proteger a los clientes con tecnologías líderes en privacidad y seguridad -diseñadas para salvaguardar la información personal- y métodos integrales para ayudar a proteger los datos corporativos en un entorno empresarial. Apple recompensa a los investigadores por el trabajo que realizan para descubrir vulnerabilidades ofreciendo la Apple Security Bounty."
    • La gestión de dispositivos integrada en las CPU de Intel está bloqueada y es completamente inoperante
    • Las claves raíz de todas las comunicaciones de Mensajes/iMessage/FaceTime fueron destruidas delante de los testigos, hace muchos años, por lo que nunca podrá existir una puerta trasera
    • macOS - Seguridad
    • Seguridad de la Plataforma Apple Otoño 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
    • Resumen de la seguridad de las Apps de Apple
    • Posibilidad de desactivar apps hostiles en todo el mundo, inmediatamente
    • Apple A12 Bionic y en adelante corrige un exploit de hardware no explotado en anteriores chips Secure Enclave
    • Inicio de sesión con Apple
    • iOS 14 en adelante
      • Localización generalizada en Mapas App
      • Private translate App
      • Recording Indicators for Mic and Camera
      • Limited Photos Library Access for Selected App
      • Apps forced to Request to Track
      • Privacy Information in the App Store
      • Safari Password Monitoring and Privacy Report
      • Upgrade to Sign in with Apple capability
      • Enable WiFi Private Address
      • Enable Local Network Privacy Access
    • Apple Silicon onwards
      • Write XOR execute (W^X)
      • Kernel Integrity Protection
      • Pointer authentication
      • Device isolation
      • Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
      • Macs Only
        • Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
        • Secure Hibernation
        • Full At-Rest protection
        • Integrity and At-Rest protection
        • Low battery protection