Притежаването на набор от умения за обратно инженерство на неща по отношение на iPhone и iPad може да бъде особено ценно, особено ако сте изследовател по сигурността, разработчик , или опитен потребител на напреднало ниво. Но какво ще стане, ако обратното инженерство може да стане по-лесно и по-достъпно?
Накратко, обратното инженерство е фантастичен термин за разглобяване на нещо, за да научите повече за това какво го кара да работи. Това може да е важно в софтуерното пространство, особено ако се опитвате да научите повече за това как можете да промените, хакнете или използвате нещо в тази софтуерна сфера.
Докато обикновеният потребител на iPhone вероятно няма представа откъде да започне, когато става въпрос за обратно инженерство на това устройство, фактът остава, че обратното инженерство може да бъде особено полезно, когато се опитвате да създавате приложения, настройки за бягство от затвора , джейлбрейк или извършване на общо проучване на ядрото на устройството сигурност механизми.
С всичко казано това изглежда вълнуващо @blacktop_ отиде в X (бивш Twitter) само тази седмица, за да обявявам това, което изглежда е вълнуваща нова функция за ipsw: символизиране на ядрото.
Накратко, това би трябвало да улесни тези, които ровят във вътрешността на софтуера на ядрото на iPhone, за обратно инженерство на неща. В публикация в блог за съобщението за символизиране на ядрото, разработчикът обсъжда защо това е важно:
Символизиращ съблечен кеш на ядрото отваря нови възможности за обратни инженери, изследователи по сигурността и разработчици, които трябва да навлязат дълбоко във вътрешността на ядрото на Apple. С тази нова функция вече няма нужда да се борите с barebone кеш на ядрото . Вместо това можете напълно да отключите неговия потенциал, правейки анализа си по-точен и изчерпателен.
Символизирането на ядрото може да улесни живота на всеки, който се опитва да извърши анализ на ядрото на iPhone, като показва имена на методи и символи на стека, наред с други неща. Въпреки това сме развълнувани да видим как може да помогне не само на изследователите по сигурността, но и на разработчиците в дългосрочен план.
Можете да научите повече за тези инструменти, като преминете към ipsw страница и Хранилище на Symbolicator на GitHub.