久久精品无码视频|精产国品色情一二三区在线观看|国产性爱自拍视频|亚洲av韩国av|日韩美女一级AAA大片|少妇无码激情诱惑|日韩AV在线播放有码|一级黄片一级黄片|av上一页亲亲久草av|aaa在线观看国产做爱

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

1

阿里潘多拉實驗室成功越獄 iOS 12 系統(tǒng)

本文作者: 郭佳 2018-09-19 16:34
導語:其是全球首個完成 iOS 12 完美越獄的團隊。

雷鋒網消息,9月18日凌晨,Apple(蘋果)正式對外發(fā)布最新的 iOS 12系統(tǒng),幾小時后,其安全防護系統(tǒng)很快就被阿里安全潘多拉實驗室安全專家攻破,成為全球首個完成 iOS 12 完美越獄的團隊。

這是該實驗室自 2016 年以來,連續(xù)第三年攻破 iOS 系統(tǒng)。

阿里潘多拉實驗室成功越獄 iOS 12 系統(tǒng)

▲9月18日凌晨,iOS 12上線后,阿里安全潘多拉實驗室在iPhone X最新系統(tǒng)安裝了非App Store 第三方應用商店Cydia

阿里安全潘多拉實驗室負責人木懿表示,針對iOS系統(tǒng)漏洞的研究,是為了提醒廠商注意加強和提升系統(tǒng)安全的防護能力,最終才能保障用戶的個人隱私數據等安全。

通常,完成一次系統(tǒng)越獄,首先需要挖掘出系統(tǒng)中可獨立提權的漏洞,繼而攻破系統(tǒng)的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關卡。

發(fā)布的iOS 12系統(tǒng)中,曾公開過的“劫持簽名校驗進程amfid”(hijack amfid)和“偽造簽名授信緩存(fake trust cache)”兩種簽名繞過方式,以及“偽造有效mnt_data”與“刪除/dev/disk0s1s1 snapshot”的兩種根目錄讀寫方式,都已被蘋果封堵。

但阿里安全潘多拉實驗室高級安全專家耀刺稱,雖然每年 iOS 發(fā)布新版本都會修復大量漏洞,增加新的緩解機制,但并沒有徹底解決漏洞問題。他舉例稱,在蘋果已修復的 iOS 12中,仍發(fā)現(xiàn)簽名校驗和根目錄讀寫等環(huán)節(jié)有漏洞,可輕易繞過新增加的緩解機制。

具體表現(xiàn)為,蘋果將 AMFI 中的 trust cache chain 移到內核不可寫的數據區(qū)域進行保護,防止被攻擊者篡改。然而內核中有2個trust cache chain,簽名校驗時只需要通過其中一個即可,而另一個依然可進行修改。

阿里安全潘多拉實驗室安全專家黑雪介紹稱,一旦這些越獄漏洞被黑灰產人員掌握,后果不堪設想。黑灰產人員可以在App中植入混淆越獄代碼,當不知情的用戶下載App并啟用后,用戶設備會被悄悄越獄,進而系統(tǒng)最高的Root權限也會被黑灰產團伙掌控,以至于設備上的所有賬戶密碼等信息,都會被竊取操控。

據了解,阿里安全潘多拉實驗室自成立以來就聚焦于移動安全領域,包括對iOS和Android系統(tǒng)安全的攻擊與防御技術研究。

去年11月,該實驗室安全研究專家就通過視頻演示Andriod 8.0的Root提權和iOS 11.1的完美越獄。同年12月,研究人員在Apple發(fā)布iOS 11.2.1之后數小時內,也演示了對該版本系統(tǒng)的完美越獄,并在此后一直保持對iOS最新系統(tǒng)的越獄能力。近兩年內,該實驗室共計上報了上百個涵蓋iOS與Android系統(tǒng)的安全漏洞,獲得過Apple、Google和華為等廠商公開致謝。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說