ਸਮੱਗਰੀ 'ਤੇ ਜਾਓ

ਪ੍ਰਿਵਿਲਜ ਐਸਕੈਲੈਸ਼ਨ

ਵਿਕੀਪੀਡੀਆ, ਇੱਕ ਆਜ਼ਾਦ ਵਿਸ਼ਵਕੋਸ਼ ਤੋਂ
ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਿੱਚ ਵਾਧਾ ਦਰਸਾਉਂਦਾ ਇੱਕ ਚਿੱਤਰ. ਤੀਰ ਕਰਨਲ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੀ ਰੂਟਕਿਟ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਅਤੇ ਛੋਟਾ ਗੇਟ ਆਮ ਅਧਿਕਾਰ ਉੱਚਾਈ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜਿੱਥੇ ਉਪਭੋਗਤਾ ਨੂੰ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦੇਣਾ ਪੈਂਦਾ ਹੈ।

ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਿੱਚ ਵਾਧਾ ਜਾਂ ਪ੍ਰਿਵਿਲਜ ਐਸਕੈਲੈਸ਼ਨ ਇੱਕ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਜਾਂ ਸਾੱਫਟਵੇਅਰ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਬਗ, ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਕੋਈ ਖ਼ਰਾਬੀ ਜਾਂ ਕੌਂਫਿਗਰੇਸ਼ਨ ਓਵਰਸਾਈਟ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਕੰਮ ਹੈ ਜੋ ਸਰੋਤਾਂ ਦੀ ਉੱਚਾਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਹੈ ਜਿਹੜਾ ਕਿ ਆਮ ਤੌਰ ਤੇ ਕਿਸੇ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਉਪਭੋਗਤਾ ਤੋਂ ਸੁਰੱਖਿਅਤ ਹੁੰਦੇ ਹਨ। ਨਤੀਜਾ ਇਹ ਹੁੰਦਾ ਹੈ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਰ ਜਾਂ ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਦੇ ਇਰਾਦੇ ਨਾਲੋਂ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰਾਂ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਕਾਰਵਾਈਆਂ ਕਰ ਸਕਦਾ ਹੈ।

ਪਿਛੋਕੜ

[ਸੋਧੋ]

ਬਹੁਤੇ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਇੱਕ ਤੋਂਹ ਵੱਧ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨਾਲ ਵਰਤਣ ਲਈ ਡਿਜ਼ਾਇਨ ਕੀਤੇ ਗਏ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿਚੋਂ ਹਰੇਕ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਅਧਿਕਾਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਆਮ ਅਧਿਕਾਰਾਂ ਵਿੱਚ ਫਾਇਲਾਂ ਨੂੰ ਵੇਖਣਾ ਅਤੇ ਸੰਪਾਦਿਤ ਕਰਨਾ, ਜਾਂ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨੂੰ ਸੋਧਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।

ਅਧਿਕਾਰ ਵਧਾਉਣ ਦਾ ਅਰਥ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਨੂੰ ਉਹ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਦੇ ਉਹ ਹੱਕਦਾਰ ਨਹੀਂ ਹੁੰਦੇ। ਇਹ ਅਧਿਕਾਰ ਫਾਈਲਾਂ ਨੂੰ ਮਿਟਾਉਣ, ਨਿਜੀ ਜਾਣਕਾਰੀ ਨੂੰ ਵੇਖਣ, ਜਾਂ ਫੇਰ ਅਣਚਾਹੇ ਪ੍ਰੋਗਰਾਮਾਂ ਜਿਵੇਂ ਵਾਇਰਸ ਸਥਾਪਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇਹ ਆਮ ਤੌਰ ਤੇ ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਬੱਗ ਹੁੰਦਾ ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਤੋਂਹ ਲੰਗਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਾਂ, ਵਿਕਲਪਕ ਰੂਪ ਵਿੱਚ, ਖ਼ਰਾਬ ਦਜ਼ਾਈਨ ਦੀ ਧਾਰਨਾ ਹੁੰਦੀ ਹੈ ਵੀ ਇਹ ਕਿਸ ਤਰੀਕੇ ਨਾਲ ਵਰਤਿਆ ਜਾਉਗਾ। ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਿੱਚ ਵਾਧਾ ਦੋ ਰੂਪਾਂ ਵਿੱਚ ਹੁੰਦਾ ਹੈ:

  • ਵਰਟਿਕਲ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ, ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਉੱਚਾਈ ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਇੱਕ ਘੱਟ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲਾ ਉਪਭੋਗਤਾ ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਉੱਚ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਜਾਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਰਾਖਵੇਂ ਫੰਕਸ਼ਨਾਂ ਜਾਂ ਸਮਗਰੀ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ (ਉਦਾਹਰਨ:ਇੰਟਰਨੈਟ ਬੈਂਕਿੰਗ ਉਪਭੋਗਤਾ ਸਾਈਟ ਦੇ ਪ੍ਰਬੰਧਕੀ ਕਾਰਜਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਦੇ ਹਨ ਜਾਂ ਸਮਾਰਟਫੋਨ ਲਈ ਪਾਸਵਰਡ ਨੂੰ ਲੰਘਿਆ ਜਾ ਸਕਦਾ ਹੈ।)
  • ਹੋਰਿਜ਼ੋਨਟਲ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ, ਜਿੱਥੇ ਇੱਕ ਆਮ ਉਪਭੋਗਤਾ ਫੰਕਸ਼ਨਾਂ ਜਾਂ ਸਮਗਰੀ ਨੂੰ ਦੂਜੇ ਆਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਰਾਖਵੇਂ ਰੱਖਦਾ ਹੈ (ਉਦਾਹਰਨ ਲਈ ਇੰਟਰਨੈਟ ਬੈਂਕਿੰਗ ਉਪਭੋਗਤਾ 1 ਉਪਭੋਗਤਾ 2 ਦੇ ਇੰਟਰਨੈਟ ਬੈਂਕ ਖਾਤੇ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।)

ਵਰਟਿਕਲ

[ਸੋਧੋ]
ਸੁਰੱਖਿਅਤ ਵਿੱਚ ਉਪਲਬਧ x86 ਲਈ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦੇ ਰਿੰਗ

ਇਸ ਕਿਸਮ ਦੀ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ (ਜਿਸ ਨੂੰ ਪ੍ਰੀਵਲੇਜ ਐਸਕੇਲੇਸ਼ਨ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ ਜਾਂ ਫੇਰ ਪ੍ਰਕਿਰਿਆ ਪ੍ਰਬੰਧਕ ਜਾਂ ਫੇਰ ਸਿਸਟਮ ਡਿਵੈਲਪਰ ਦੇ ਉਦੇਸ਼ ਤੋਂ ਉੱਚ ਪੱਧਰੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦੀ ਹੈ, ਸੰਭਵ ਤੌਰ ਤੇ ਕਰਨਲ-ਪੱਧਰ ਦੀਆਂ ਕਾਰਵਾਈਆਂ।

ਉਦਾਹਰਣ

[ਸੋਧੋ]

ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਇੱਕ ਉੱਚ-ਅਧਿਕਾਰਤ ਕਾਰਜ ਇਹ ਕਹਿੰਦਾ ਹੈ ਕਿ ਇਸ ਨੂੰ ਸਿਰਫ ਇਸ ਦੇ ਇੰਟਰਫੇਸ ਨਿਰਧਾਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਇੰਪੁੱਟ ਦਿੱਤਾ ਜਾਵੇਗਾ ਅਤੇ ਇਸ ਤਰੀਕੇ ਇਹ ਇਨਪੁੱਟ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਨਹੀਂ ਕਰਦਾ। ਇਸ ਤੋਹ ਬਾਦ, ਇੱਕ ਹਮਲਾਵਰ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਲਈ, ਇਸ ਧਾਰਨਾ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦਾ ਹੈ:

  • ਕੁਝ ਵਿੰਡੋਜ਼ ਸੇਵਾਵਾਂ ਸਥਾਨਕ ਸਿਸਟਮ ਉਪਭੋਗਤਾ ਦੇ ਖਾਤੇ ਦੇ ਅਧੀਨ ਚੱਲਣ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਇੱਕ ਕਮਜ਼ੋਰੀ ਜਿਵੇਂ ਕਿ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਸਥਾਨਕ ਸਿਸਟਮ ਤੇ ਉੱਚਿਤ ਅਧਿਕਾਰ ਦੇ ਨਾਲ ਆਪਹੁਦਰੇ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਲਈ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ. ਵਿਕਲਪਿਕ ਤੌਰ ਤੇ, ਇੱਕ ਸਿਸਟਮ ਸੇਵਾ ਜੋ ਘੱਟ ਅਧਿਕਾਰਾਂ ਵਾਲੇ ਉਪਭੋਗਤਾ ਦੀ ਰੂਪ ਰੇਖਾ ਕਰ ਰਹੀ ਹੈ, ਉਹ ਉਪਭੋਗਤਾ ਦੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਉੱਚਾ ਕਰ ਸਕਦੀ ਹੈ ਜੇ ਉਪਭੋਗਤਾ ਦਾ ਰੂਪ ਧਾਰਨ ਕਰਨ ਵੇਲੇ ਗਲਤੀਆਂ ਨੂੰ ਸਹੀ ਤਰ੍ਹਾਂ ਨਹੀਂ ਸੰਭਾਲਿਆ ਜਾਂਵੇ (ਉਦਾਹਰਣ ਵਜੋਂ ਜੇ ਉਪਭੋਗਤਾ ਨੇ ਗਲਤ ਗਲਤੀ ਹੈਂਡਲਰ ਪੇਸ਼ ਕੀਤਾ ਹੈ।)
  • ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਵਿੰਡੋਜ਼ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੇ ਕੁਝ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਦੇ ਅਧੀਨ, ਆਲ ਯੂਜ਼ਰਸ ਸਕ੍ਰੀਨ ਸੇਵਰ ਸਥਾਨਕ ਸਿਸਟਮ ਖਾਤੇ ਦੇ ਅਧੀਨ ਚਲਦਾ ਹੈ - ਕੋਈ ਵੀ ਖਾਤਾ ਜੋ ਫਾਈਲ ਸਿਸਟਮ ਜਾਂ ਰਜਿਸਟਰੀ ਵਿੱਚ ਮੌਜੂਦਾ ਸਕ੍ਰੀਨ ਸੇਵਰ ਬਾਈਨਰੀ ਨੂੰ ਬਦਲ ਸਕਦਾ ਹੈ, ਇਸ ਲਈ ਅਧਿਕਾਰਾਂ ਨੂੰ ਉੱਚਾ ਕਰ ਸਕਦਾ ਹੈ।
  • ਲੀਨਕਸ ਕਰਨਲ ਦੇ ਕੁਝ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਲਿਖਣਾ ਸੰਭਵ ਸੀ ਜੋ ਆਪਣੀ ਮੌਜੂਦਾ ਡਾਇਰੈਕਟਰੀ ਨੂੰ /etc/cron.d ਨਿਰਧਾਰਤ ਕਰੇਗਾ, ਬੇਨਤੀ ਕਰਦਾ ਕਿ ਇੱਕ ਕੋਰ ਡੰਪ ਕਰੈਸ਼ ਹੋਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਆਵੇ ਅਤੇ ਫਿਰ ਕਿਸੇ ਹੋਰ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਆਪਣੇ ਆਪ ਨੂੰ ਖਤਮ ਕਰ ਦਿੱਤਾ ਜਾਵੇ। ਕੋਰ ਡੰਪ ਫਾਇਲ ਦੇ ਪ੍ਰੋਗਰਾਮ ਦੀ ਮੌਜੂਦਾ ਡਾਇਰੈਕਟਰੀ, /etc/cron.d, ਉੱਤੇ ਰੱਖਿਆ ਜਾਵੇਗਾ ਅਤੇ cron ਇਸ ਨੂੰ ਹਦਾਇਤ ਅਨੁਸੂਚੀ ਤੇ ਪ੍ਰੋਗਰਾਮ ਚਲਾਉਣ ਲਈ ਇੱਕ ਪਾਠ ਫਾਇਲ ਦੇ ਰੂਪ ਵਿੱਚ ਵਰਤਿਆ ਜਾਵੇਗਾ। ਕਿਉਂਕਿ ਫਾਈਲ ਦੀ ਸਮੱਗਰੀ ਹਮਲਾਵਰ ਦੇ ਨਿਯੰਤਰਣ ਅਧੀਨ ਹੋਵੇਗੀ, ਹਮਲਾਵਰ ਕਿਸੇ ਵੀ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਰੂਟ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚਲਾਉਣ ਦੇ ਯੋਗ ਹੋਵੇਗਾ।
  • ਕਰੋਸ ਜ਼ੋਨ ਸਕ੍ਰਿਪਟਿੰਗ ਇੱਕ ਕਿਸਮ ਦਾ ਪ੍ਰੀਵਲੇਜ ਏਸਕੇਲੇਸ਼ਨ ਦਾ ਹਮਲਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਵੈਬਸਾਈਟ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਸੁਰੱਖਿਆ ਮਾਡਲਾਂ ਨੂੰ ਘਟਾਉਂਦੀ ਹੈ, ਇਸ ਤਰ੍ਹਾਂ ਇਸ ਨਾਲ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਗਲਤ ਕੋਡ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਮਿਲ ਜਾਂਦੀ ਹੈ।
  • ਅਜਿਹੀਆਂ ਸਥਿਤੀਆਂ ਵੀ ਹੁੰਦੀਆਂ ਹਨ ਜਦੋਂ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਹੋਰ ਉੱਚ ਅਧਿਕਾਰ ਵਾਲੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਇਸ ਬਾਰੇ ਗਲਤ ਧਾਰਨਾਵਾਂ ਹਨ ਕਿ ਇੱਕ ਗਾਹਕ ਕਿਵੇਂ ਇਨ੍ਹਾਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਵਿੱਚ ਤਬਦੀਲੀ ਕਰ ਸਕਦਾ ਹੈ। ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਜੋ ਕਮਾਂਡ ਲਾਈਨ ਜਾਂ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰ ਸਕਦੀ ਹੈ, ਉਸ ਵਿੱਚ ਸ਼ੈੱਲ ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀ ਹੋ ਸਕਦੀ ਹੈ ਜੇ ਇਹ ਇੱਕ ਚੱਲਣ ਵਾਲੀ ਕਮਾਂਡ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਗੈਰ-ਕਾਨੂੰਨੀ ਇੰਪੁੱਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਫਿਰ ਹਮਲਾਵਰ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅਧਿਕਾਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਿਸਟਮ ਕਮਾਂਡਾਂ ਚਲਾਉਣ ਦੇ ਯੋਗ ਹੁੰਦਾ।
  • ਟੈਕਸਾਸ ਇੰਸਟਰੂਮੈਂਟਸ ਕੈਲਕੁਲੇਟਰ (ਖ਼ਾਸਕਰ ਟੀ.ਆਈ-85 ਅਤੇ ਟੀ.ਆਈ-82) ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਿਰਫ ਟੀ.ਆਈ-ਬੇਸਿਕ ਦੀਆਂ ਉਪਭਾਸ਼ਾਵਾਂ ਵਿੱਚ ਲਿਖੀਆਂ ਵਿਆਖਿਆ ਪ੍ਰੋਗਰਾਮਾਂ ਦੀ ਵਰਤੋਂ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ; ਪਰ, ਉਪਭੋਗੀ ਨੂੰ ਬੱਗ ਲਭਿਆ, ਜਿਸ ਦਾ ਮੂਲ ਮਨਜੂਰ ਕਰਨ ਲਈ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸ ਦੀ ਖੋਜ ਦੇ ਬਾਅਦ ਜ਼ੈਡ 80 ਕੋਡ ਕੈਲਕੁਲੇਟਰ ਹਾਰਡਵੇਅਰ ਤੇ ਚਲਾਉਣ ਲਈ, TI ਡਾਟਾ ਪਰੋਗਰਾਮਿੰਗ ਤੀਜੀ-ਪਾਰਟੀ ਵਿਕਾਸ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਜਾਰੀ ਕੀਤਾ। (ਇਹ ਏ..ਆਰਐਮ- ਅਧਾਰਤ ਟੀ.ਆਈ- ਐਨਸਪਾਇਰ (Nspire), ' ਤੇ ਨਹੀਂ ਚੱਲਿਆ, ਜਿਸਦੇ ਲਈ ਐਨਡਲੇਸ (Ndless) ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਜੇਲ੍ਹਾਂ ਦੀ ਤਾਦਾਦ ਪਾਈ ਗਈ ਹੈ ਪਰ ਉਹ ਅਜੇ ਵੀ ਟੈਕਸਾਸ ਇੰਸਟਰੂਮੈਂਟਸ ਦੁਆਰਾ ਸਰਗਰਮੀ ਨਾਲ ਲੜਿਆ ਜਾ ਰਿਹਾ ਹੈ।)
  • ਆਈਫੋਨ ਦੇ ਕੁਝ ਸੰਸਕਰਣ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾ ਨੂੰ ਫੋਨ ਤੇ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ ਜਦੋਂ ਇਹ ਲਾੱਕ ਹੁੰਦਾ ਹੈ।[1]

ਜੇਲ੍ਹਬ੍ਰੇਕ

[ਸੋਧੋ]

ਇੱਕ ਜੇਲ੍ਹਬ੍ਰੇਕ ਕੋਈ ਕਾਰਜ ਜਾਂ ਸੰਦ ਹੈ ਜੋ ਯੂਨਿਕਸ ਵਰਗੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ[2] ਜਾਂ ਡਿਜੀਟਲ ਰਾਈਟਸ ਮੈਨੇਜਮੈਂਟ (ਡੀ.ਆਰ.ਐਮ.) ਨੂੰ ਬਾਈਪਾਸ ਕਰਕੇ ਕਰੂਟ ਜਾਂ ਫੇਰ ਜੈਲਬ੍ਰੇਕ ਦੀ ਕਿਰਿਆ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਪਹਿਲੇ ਮਾਮਲੇ ਵਿੱਚ, ਜੈਲਬ੍ਰੇਕ ਉਪਭੋਗਤਾ ਨੂੰ ਫਾਈਲ ਦੇ ਸਿਸਟਮ ਤੋਂ ਬਾਹਰ ਵਾਲੀ ਫਾਈਲਾਂ ਵੇਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਿਸਦਾ ਪ੍ਰਬੰਧਕ ਪ੍ਰਸ਼ਨ ਜਾਂ ਉਪਯੋਗਕਰਤਾ ਨੂੰ ਪ੍ਰਸ਼ਨ ਵਿੱਚ ਉਪਲਬਧ ਕਰਾਉਣਾ ਚਾਹੁੰਦਾ ਹੈ। ਡੀ.ਆਰ.ਐਮ ਦੇ ਪ੍ਰਸੰਗ ਵਿੱਚ, ਇਹ ਉਪਭੋਗਤਾ ਨੂੰ ਡੀ.ਆਰ.ਐਮ ਵਾਲੇ ਯੰਤਰਾਂ ਉੱਤੇ ਮਨਮਾਨੇ ਨਾਲ ਪ੍ਰਭਾਸ਼ਿਤ ਕੋਡ ਚਲਾਉਣ ਦੇ ਨਾਲ ਨਾਲ ਕਰੂਟ ਵਰਗੀਆਂ ਪਾਬੰਦੀਆਂ ਨੂੰ ਤੋੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਸ਼ਬਦ ਆਈਫੋਨ / ਆਈ.ਓ.ਐਸ ਜੈੱਲਬ੍ਰੇਕਿੰਗ ਕਮਯੂਨਿਟੀ ਨਾਲ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ ਅਤੇ ਪਲੇਸਟੇਸ਼ਨ ਪੋਰਟੇਬਲ ਹੈਕਿੰਗ ਲਈ ਵੀ ਇੱਕ ਸ਼ਬਦ ਵਜੋਂ ਵਰਤਿਆ ਗਿਆ ਹੈ; ਇਹ ਉਪਕਰਣ ਵਾਰ-ਵਾਰ ਜੈਲਬਰੇਕਿੰਗ ਦੇ ਅਧੀਨ ਆਉਂਦੇ ਰਹੇ ਹਨ, ਮਨਮਾਨੀ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ, ਅਤੇ ਕਈ ਵਾਰ ਵਿਕਰੇਤਾ ਅਪਡੇਟਾਂ ਦੁਆਰਾ ਉਨ੍ਹਾਂ ਜੇਲ੍ਹਬ੍ਰੇਕ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦੇ ਹਨ।

ਆਈਫੋਨ, ਆਈਪੈਡ, ਅਤੇ ਆਈਪੌਡ ਟਚ ਸਮੇਤ ਆਈ.ਓ.ਐਸ ਸਿਸਟਮ ਆਈ.ਓ.ਐਸ ਦੇ ਜੇਲਬ੍ਰੇਕ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਅਧੀਨ ਹਨ ਜਦੋਂ ਤੋਂ ਉਹ ਜਾਰੀ ਕੀਤੇ ਗਏ ਹਨ, ਅਤੇ ਹਰੇਕ ਫਰਮਵੇਅਰ ਅਪਡੇਟ ਨੂੰ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।[3][4] ਆਈ.ਓ.ਐਸ ਜੈਲਬ੍ਰੇਕ ਸੰਦ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਚੋਣ ਨੂੰ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ ਸੀਡੀਆ (Cydia) ਜਾਂ ਸਿਲੇਓ (Sileo), ਨੂੰ ਤੀਜੀ-ਪਾਰਟੀ ਐਪ ਸਟੋਰ, ਨੂੰ ਲੱਭਣ ਅਤੇ ਸਿਸਟਮ ਸੁਧਾਰ ਅਤੇ ਬਾਇਨਰੀ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਇੱਕ ਢੰਗ ਦੇ ਤੌਰ ਤੇ। ਆਈ.ਓ.ਐਸ ਜੇਲਬ੍ਰੇਕ ਨੂੰ ਰੋਕਣ ਲਈ, ਐਪਲ ਨੇ ਇੱਕ ਯੰਤਰ ਬਣਾ ਦਿੱਤਾ ਹੈ ਬੂਟ ROM ਚੈਕ ਚਲਾਉਣ ਲਈ SHSH ਬਲੋਬ ਕਸਟਮ ਕਰਨਲ ਦੇ ਅਸਵੀਕਾਰ ਅੱਪਲੋਡ ਕਰਨ ਲਈ ਅਤੇ ਪਹਿਲਾ, ਜੇਲਬ੍ਰੇਕਬਲੇ ਫਰਮਵੇਅਰ ਨੂੰ ਸਾਫਟਵੇਅਰ ਡਾਊਨਗ੍ਰੇਡ ਨੂੰ ਰੋਕਣ ਲਈ। ਇੱਕ "ਅਣ-ਸਿਰਲੇਖ" ਜੇਲ੍ਹ ਵਿੱਚ, ਆਈਬੂਟ (iBoot) ਵਾਤਾਵਰਣ ਨੂੰ ਬੂਟ ਰੋਮ ਸ਼ੋਸ਼ਣ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਬਦਲਿਆ ਗਿਆ ਹੈ ਅਤੇ ਪੈਚ ਵਾਲੇ ਨੀਵੇਂ ਪੱਧਰ ਦੇ ਬੂਟਲੋਡਰ ਨੂੰ ਜਮ੍ਹਾਂ ਕਰਨ ਜਾਂ ਕਰਨਲ ਨੂੰ ਹੈਕ ਕਰਨ ਲਈ ਐਸ.ਐਚ.ਐਸ.ਐਚ (SHSH) ਜਾਂਚ ਤੋਂ ਬਾਅਦ ਜੈੱਲਬ੍ਰੋਕਨ ਕਰਨਲ ਨੂੰ ਜਮ੍ਹਾ ਕਰਨ ਦੀ ਆਗਿਆ ਹੈ।

ਐਸ 60 ਪਲੇਟਫਾਰਮ ਸਮਾਰਟਫੋਨਜ਼ ਲਈ ਜੈੱਲਬ੍ਰੇਕਿੰਗ ਦਾ ਇੱਕ ਅਜਿਹਾ ਮੌਜੂਦਾ ਤਰੀਕਾ ਹੈ, ਜਿਥੇ ਹੈਲੋ ਓ ਐਕਸ (HelloOX) ਸਹੂਲਤਾਂ ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਸਿਸਟਮ ਫਾਈਲਾਂ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ[5][6] ਜਾਂ ਸੰਪਾਦਿਤ ਫਰਮਵੇਅਰ (ਪਲੇਅਸਟੇਸ਼ਨ ਪੋਰਟੇਬਲ ਲਈ ਵਰਤੇ ਜਾਂਦੇ M33 ਹੈਕ ਕੀਤੇ ਫਰਮਵੇਅਰ ਦੇ ਸਮਾਨ)[7] ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਤੇ ਪਾਬੰਦੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ। ਨੋਕੀਆ ਨੇ ਉਦੋਂ ਤੋਂ ਐਪਲ ਵਰਗੇ ਤਰੀਕੇ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਜੇਲ੍ਹਬੰਦੀ ਨੂੰ ਰੋਕਣ ਲਈ ਅਪਡੇਟਸ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।

ਗੇਮਿੰਗ ਕੰਸੋਲਾਂ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਜੇਲ੍ਹਬ੍ਰੇਕਿੰਗ ਅਕਸਰ ਹੋਮਬਰੁ ਗੇਮਜ਼ ਨੂੰ ਚਲਾਉਣ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਸਾਲ 2011 ਵਿੱਚ, ਸੋਨੀ ਨੇ ਲਾਅ ਫਰਮ ਕਿਲਪੈਟ੍ਰਿਕ ਸਟਾਕਟਨ ਦੀ ਸਹਾਇਤਾ ਨਾਲ 21 ਸਾਲ ਦੇ ਵਿਅਕਤੀ ਜਾਰਜ ਹੋਟਜ਼ ਅਤੇ ਸਮੂਹ ਦੇ ਸਹਿਯੋਗੀ ਵਿਅਕਤੀਆਂ ਉੱਤੇ ਪਲੇਅਸਟੇਸ਼ਨ 3 ਨੂੰ ਤੋੜਨ ਲਈ ਮੁਕੱਦਮਾ ਚਲਾਇਆ।

ਐਂਡਰੋਇਡ

[ਸੋਧੋ]

ਐਂਡਰਾਇਡ ਫੋਨਾਂ ਨੂੰ ਆਧਿਕਾਰਿਕ ਤੌਰ ਉੱਤੇ ਜਾਂ ਤਾਂ ਨਿਰਮਾਤਾ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਪ੍ਰਕਿਰਿਆ ਵਿਚੋਂ ਲੰਘ ਕੇ, ਰੂਟ ਹਾਸਲ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ੋਸ਼ਣ (ਐਕ੍ਸਪਲੋਇਟ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਜਾਂ ਫੇਰ ਕਸਟਮ ਰਿਕਵਰੀ ਨੂੰ ਫਲੈਸ਼ ਕਰ ਕੇ ਰੂਟ ਕਰਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਨਿਰਮਾਤਾ ਆਪਣੇ ਦੁਆਰਾ ਨਿਯੰਤਰਣ ਕੀਤੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ, ਜਦੋਂ ਕਿ ਕੁਝ ਬੂਟ ਸਮੇਂ ਖਾਸ ਕੁੰਜੀ ਸੰਜੋਗਾਂ ਨੂੰ ਦਬਾ ਕੇ, ਜਾਂ ਹੋਰ ਸਵੈ-ਪ੍ਰਬੰਧਿਤ ਤਰੀਕਿਆਂ ਦੁਆਰਾ ਫ਼ੋਨ ਨੂੰ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ। ਨਿਰਮਾਤਾ ਦੇ ਤਰੀਕੇ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਹਮੇਸ਼ਾ ਵਾਰੰਟੀ ਨੂੰ ਪੱਕੇ ਤੌਰ ਤੇ ਉਲਟਾ ਕਰ ਦਿੰਦਾ ਹੈ, ਭਾਵੇਂ ਡਿਵਾਈਸ ਨੂੰ ਡੀਰੂਟ ਜਾਂ ਮੁੜ ਚਾਲੂ ਕੀਤਾ ਜਾਵੇ।

ਘਟਾਉਣ ਦੀਆਂ ਰਣਨੀਤੀਆਂ

[ਸੋਧੋ]

ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰ ਵਧਾਉਣ (ਪ੍ਰੀਵਲੇਜ ਐਸਕੇਲੇਸ਼ਨ) ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਹੇਠ ਲਿਖੀ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ :

  • ਡਾਟਾ ਐਗਜ਼ੀਕਿਯੂਸ਼ਨ ਦੀ ਰੋਕਥਾਮ
  • ਐਡਰੈਸ ਸਪੇਸ ਲੇਆਉਟ ਰੈਂਡਮਾਈਜ਼ੇਸ਼ਨ (ਬਫਰ ਨੂੰ ਪਛਾੜਨ ਲਈ ਮੁਸ਼ਕਲ ਨਾਲ ਜਾਣੇ ਪਛਾਣੇ ਪਤੇ 'ਤੇ ਅਧਿਕਾਰਤ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ)
  • ਉੱਚਿਤ ਉਪਭੋਗਤਾ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਬਫਰ ਓਵਰਰਨ ਸ਼ੋਸ਼ਣ ਦੀ ਯੋਗਤਾ ਨੂੰ ਘਟਾਉਣ ਲਈ ਘੱਟ ਤੋਂ ਘੱਟ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕਾਰਜ ਚਲਾਉਣਾ (ਉਦਾਹਰਣ ਵਜੋਂ ਪ੍ਰਕ੍ਰਿਆ ਟੋਕਨ ਵਿੱਚ ਅਯੋਗ ਹੋਏ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਐਸ.ਆਈ.ਡੀ (SID) ਦੇ ਨਾਲ ਇੰਟਰਨੈਟ ਐਕਸਪਲੋਰਰ ਚਲਾ ਕੇ।)
  • ਕਰਨਲ ਮੋਡ ਕੋਡ ਨੂੰ ਡਿਜੀਟਲ ਦਸਤਖਤ ਕਰਕੇ।
  • ਪੈਚਿੰਗ
  • ਕੰਪਾਈਲਰ ਦੀ ਵਰਤੋਂ ਜੋ ਬਫਰ ਨੂੰ ਪਛਾੜਕੇ
  • ਸਾੱਫਟਵੇਅਰ ਅਤੇ / ਜਾਂ ਫਰਮਵੇਅਰ ਹਿੱਸਿਆਂ ਦੀ ਇਨਕ੍ਰਿਪਸ਼ਨ.
  • ਮੈਂਡਰਟਰੀ ਐਕਸੈਸ ਕੰਟਰੋਲ (MAC) ਵਾਲੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੀ ਵਰਤੋਂ ਜਿਵੇਂ SELinux[8]

ਹੋਰੀਜੋਂਨਟਲ

[ਸੋਧੋ]

ਹੋਰੀਜੋਂਨਟਲ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ (ਪ੍ਰਿਵਿਲੇਜ ਐਸਕੇਲੇਸ਼ਨ) ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਕੋਈ ਐਪਲੀਕੇਸ਼ਨ ਹਮਲਾਵਰ ਨੂੰ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਜੋ ਕਿ ਆਮ ਤੌਰ ਤੇ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਉਪਭੋਗਤਾ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖੀ ਜਾਂਦੀ ਸੀ। ਨਤੀਜਾ ਇਹ ਹੈ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਰ ਜਾਂ ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਦੁਆਰਾ ਦਿੱਤੇ ਉਦੇਸ਼ ਨਾਲੋਂ ਇੱਕੋ ਜਿਹੇ ਪਰ ਵੱਖਰੇ ਸੁਰੱਖਿਆ ਪ੍ਰਸੰਗ ਨਾਲ ਕਿਰਿਆਵਾਂ ਕਰਦੀ ਹੈ; ਇਹ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਾ ਇੱਕ ਤਰੀਕੇ ਨਾਲ ਪ੍ਰਿਵਿਲੇਜ ਐਸਕੇਲੇਸ਼ਨ ਦਾ ਇੱਕ ਸੀਮਿਤ ਰੂਪ ਹੈ (ਖ਼ਾਸਕਰ ਕੇ, ਦੂਜੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦੀ ਅਣਅਧਿਕਾਰਤ ਧਾਰਣਾ।)

ਉਦਾਹਰਣਾ

[ਸੋਧੋ]

ਇਸ ਸਮੱਸਿਆ ਨੂੰ ਅਕਸਰ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਦੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਹੇਠ ਦਿੱਤੀ ਉਦਾਹਰਣਾਂ 'ਤੇ ਗੌਰ ਕਰੋ:

  • ਉਪਭੋਗਤਾ 1 ਦੀ ਇੰਟਰਨੈਟ ਬੈਂਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਉਸ ਦੇ ਆਪਣੇ ਬੈਂਕ ਦੇ ਖਾਤੇ ਤੱਕ ਪਹੁੰਚ ਹੈ।
  • ਉਪਭੋਗਤਾ 2 ਦੀ ਉਸੇ ਇੰਟਰਨੈਟ ਬੈਂਕਿੰਗ ਅਰਜ਼ੀ ਵਿੱਚ ਉਸ ਦੇ ਆਪਣੇ ਬੈਂਕ ਦੇ ਖਾਤੇ ਤੱਕ ਪਹੁੰਚ ਹੈ।
  • ਕਮਜ਼ੋਰੀ (ਵੂਲਨਰੇਬਿਲਿਟੀ) ਉਦੋਂ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ 1 ਕਿਸੇ ਕਿਸਮ ਦੀਆਂ ਖਰਾਬ ਗਤੀਵਿਧੀਆਂ ਕਰ ਕੇ ਉਪਭੋਗਤਾ 2 ਦੇ ਬੈਂਕ ਖਾਤੇ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਜਾਂਦਾ ਹੈ।

ਇਹ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਆਮ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਕਮਜ਼ੋਰੀਆਂ ਕਰਕੇ ਹੋ ਸਕਦੀ ਹੈ।

ਸੰਭਾਵਤ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨ ਕਮਜ਼ੋਰੀ ਜਾਂ ਹਾਲਤਾਂ ਜਿਹੜੀਆਂ ਕਿ ਇਸ ਸ਼ਰਤ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀਆਂ ਹਨ; ਓਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਉਪਭੋਗਤਾ ਦੀ HTTP ਕੂਕੀ ਵਿੱਚ ਅਨੁਮਾਨਯੋਗ ਸ਼ੈਸ਼ਨ ਆਈਡੀ (ਈ.ID)
  • ਸ਼ੈਸ਼ਨ ਨਿਰਧਾਰਨ
  • ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS)
  • ਆਸਾਨੀ ਨਾਲ ਅੰਦਾਜ਼ਾ ਲਗਾਉਣ ਵਾਲੇ ਪਾਸਵਰਡ
  • ਸ਼ੈਸ਼ਨ ਕੁਕੀਜ਼ ਦੀ ਚੋਰੀ ਜਾਂ ਫੇਰ ਹਾਈਜੈਕਿੰਗ
  • ਕੀਸਟਰੋਕ ਲੌਗਿੰਗ

ਹਵਾਲੇ

[ਸੋਧੋ]
  1. Taimur Asad (October 27, 2010). "Apple Acknowledges iOS 4.1 Security Flaw. Will Fix it in November with iOS 4.2". RedmondPie.
  2. Nakli itihaas jo likheya geya hai kade na vaapriya jo ohna de base te, saade te saada itihaas bna ke ehna ne thop dittiyan. anglo sikh war te ek c te 3-4 jagaha te kiwe chal rahi c ikko war utto saal 1848 jdo angrej sara punjab 1845 ch apne under kar chukke c te oh 1848 ch kihna nal jang ladd rahe c. Script error: The function "citation198.168.27.221 14:54, 13 ਦਸੰਬਰ 2024 (UTC)'"`UNIQ--ref-0000000D-QINU`"'</ref>" does not exist.
  3. James Quintana Pearce (2007-09-27), Apple's Disagreement With Orange, IPhone Hackers, paidContent.org, retrieved 2011-11-25
  4. Reports: Next iPhone update will break third-party apps, bust unlocks Archived 2008-01-04 at the Wayback Machine. ComputerWorld on v1.1.3
  5. Phat^Trance (Feb 16, 2010). "Announcement: Forum down for maintaining". dailymobile.se. Archived from the original on March 3, 2009. Retrieved August 30, 2016. Just wanted to let you guys know that the forum is down for maintaining. It will be back online in a day or so (i kinda messed up the config files and need to restore one day old backup, so i thought why not update the entire server platform)
  6. HelloOX 1.03: one step hack for Symbian S60 3rd ed. phones, and for Nokia 5800 XpressMusic too
  7. Bypass Symbian Signed & Install UnSigned SISX/J2ME Midlets on Nokia S60 v3 with Full System Permissions
  8. Smalley, Stephen. "Laying a Secure Foundation for Mobile Devices" (PDF). Archived from the original (PDF) on 28 ਅਗਸਤ 2017. Retrieved 7 March 2014. {{cite web}}: Unknown parameter |dead-url= ignored (|url-status= suggested) (help)
ਹਵਾਲੇ ਵਿੱਚ ਗ਼ਲਤੀ:<ref> tag defined in <references> has no name attribute.