成人不卡在线,日日夜夜网站,国产精品天天看,日韩理论在线播放

阿里安全完美越獄iOS12專注提升硬件系統(tǒng)安全

通信 2018-09-18 15:08:15 來(lái)源:環(huán)球網(wǎng)

  9月18日凌晨,Apple(蘋果)正式對(duì)外發(fā)布最新的iOS12系統(tǒng),然而不出幾小時(shí),這個(gè)一度被譽(yù)為史上最強(qiáng)的安全防護(hù)系統(tǒng),很快就被阿里安全潘多拉實(shí)驗(yàn)室安全專家攻破,實(shí)現(xiàn)完美越獄。

  近年,隨著蘋果安全防護(hù)系統(tǒng)的不斷更新迭代,完美越獄iOS系統(tǒng)的可能性,被認(rèn)為是“不可能完成的任務(wù)”。手機(jī)App Cydia之父Jay Freeman就曾表示,“iOS 越獄基本已經(jīng)死了”。

  但這種奇跡,一直被阿里安全潘多拉實(shí)驗(yàn)室刷新突破。這是全球首個(gè)完成iOS12完美越獄的團(tuán)隊(duì),也是該實(shí)驗(yàn)室自2016年以來(lái),連續(xù)第三年攻破iOS系統(tǒng)。

  

  圖說(shuō):9月18日凌晨,iOS 12上線后,阿里安全潘多拉實(shí)驗(yàn)室完成完美越獄,在iPhone X最新系統(tǒng)安裝了非App Store 第三方應(yīng)用商店Cydia。

  阿里安全潘多拉實(shí)驗(yàn)室負(fù)責(zé)人木懿表示,針對(duì)iOS系統(tǒng)漏洞的研究,都是為了提醒廠商注意加強(qiáng)和提升系統(tǒng)安全的防護(hù)能力,最終才能保障用戶的個(gè)人隱私數(shù)據(jù)等安全。

  通常,完成一次系統(tǒng)越獄,首先需要挖掘出系統(tǒng)中可獨(dú)立提權(quán)的漏洞,繼而攻破系統(tǒng)的簽名繞過(guò)(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關(guān)卡。

  發(fā)布的iOS12系統(tǒng)中,曾公開(kāi)過(guò)的“劫持簽名校驗(yàn)進(jìn)程amfid”(hijack amfid)和“偽造簽名授信緩存(fake trust cache)”兩種簽名繞過(guò)方式,以及“偽造有效mnt_data”與“刪除/dev/disk0s1s1 snapshot”的兩種根目錄讀寫方式,都已被蘋果封堵。

  但阿里安全潘多拉實(shí)驗(yàn)室高級(jí)安全專家耀刺稱,雖然每年iOS發(fā)布新版本都會(huì)修復(fù)大量漏洞,增加新的緩解機(jī)制,但并沒(méi)有徹底解決漏洞問(wèn)題。他舉例稱,在蘋果已修復(fù)的iOS12中,仍發(fā)現(xiàn)簽名校驗(yàn)和根目錄讀寫等環(huán)節(jié)有漏洞,可輕易繞過(guò)新增加的緩解機(jī)制。

  具體表現(xiàn)為,蘋果將AMFI中的trust cache chain移到內(nèi)核不可寫的數(shù)據(jù)區(qū)域進(jìn)行保護(hù),防止被攻擊者篡改。然而內(nèi)核中有2個(gè)trust cache chain,簽名校驗(yàn)時(shí)只需要通過(guò)其中一個(gè)即可,而另一個(gè)依然可進(jìn)行修改。

  阿里安全潘多拉實(shí)驗(yàn)室安全專家黑雪介紹稱,一旦這些越獄漏洞被黑灰產(chǎn)人員掌握,后果不堪設(shè)想。黑灰產(chǎn)人員可以在App中植入混淆越獄代碼,當(dāng)不知情的用戶下載App并啟用后,用戶設(shè)備會(huì)被悄悄越獄,進(jìn)而系統(tǒng)最高的Root權(quán)限也會(huì)被黑灰產(chǎn)團(tuán)伙掌控,以至于設(shè)備上的所有賬戶密碼等信息,都會(huì)被竊取操控。

  據(jù)了解,阿里安全潘多拉實(shí)驗(yàn)室自成立以來(lái)就聚焦于移動(dòng)安全領(lǐng)域,包括對(duì)iOS和Android系統(tǒng)安全的攻擊與防御技術(shù)研究。

  去年11月,該實(shí)驗(yàn)室安全研究專家就通過(guò)視頻演示Andriod8.0的Root提權(quán)和iOS11.1的完美越獄。同年12月,研究人員在Apple發(fā)布iOS11.2.1之后數(shù)小時(shí)內(nèi),也演示了對(duì)該版本系統(tǒng)的完美越獄,并在此后一直保持對(duì)iOS最新系統(tǒng)的越獄能力。近兩年內(nèi),該實(shí)驗(yàn)室共計(jì)上報(bào)了上百個(gè)涵蓋iOS與Android系統(tǒng)的安全漏洞,獲得過(guò)Apple、Google和華為等廠商公開(kāi)致謝。

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與中創(chuàng)網(wǎng)無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。

分享:

掃一掃在手機(jī)閱讀、分享本文