Хакер, взломавший Sony PlayStation, проверил джейлбрейк iOS 7 на наличие вредоносного кода

image

Теги: GeoHot, джейлбрейк, iOS 7, Реверс инжениринг

По словам Geohot, он не нашел в джелбрейке evasi0n7 ничего подозрительного.

Как известно, 22 декабря нынешнего года группа хакеров evad3rs выпустила долгожданный джейлбрейк для iOS 7 под названием evasi0n7, вокруг которого сразу же разразился скандал. Дело в том, что владельцы iPhone, на которых языком по умолчанию является китайский, столкнулись с тем, что вместо привычного магазина приложений Cydia на их устройства был установлен китайский загрузчик Taig.

Пользователи с опаской отнеслись к китайскому магазину приложений, посчитав, что он предназначен для внедрения в их системы вредоносного ПО. Появились слухи о том, что неизвестная компания из Китая заплатила evad3rs $1 млн за то, чтобы разработчики интегрировали в джейлбрейк пиратский магазин приложений.

Тем не менее, известный хакер Geohot, ранее взломавший Sony PlayStation 3, осуществил реверс-инжиниринг нового джейлбрейка и опубликовал результаты в Сети. По словам эксперта, он не нашел в джелбрейке ничего подозрительного.

«К черту секреты. Заметьте, это описание не поможет Apple. Я всего лишь реверсировал бинарный код, а они это тоже могут и делают – сообщил Geohot. - Также обратите внимание, во время обратной разработки я не нашел ничего сомнительного. Это значит, что никакие китайские бэкдоры на ваши телефоны не установлены».

Хакер также отметил, что эксплоиты, использованные в evasi0n7, не будут применяться в дальнейшем


comments powered by Disqus