全球AIoT产业·智能制造峰会
您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
网络安全 正文
发私信给郭佳
发送

1

阿里潘多拉实验室成功越狱 iOS 12 系统

本文作者:郭佳 2018-09-19 16:34
导语:其是全球首个完成 iOS 12 完美越狱的团队。

雷锋网(公众号:雷锋网)消息,9月18日凌晨,Apple(苹果)正式对外发布最新的 iOS 12系统,几小时后,其安全防护系统很快就被阿里安全潘多拉实验室安全专家攻破,成为全球首个完成 iOS 12 完美越狱的团队。

这是该实验室自 2016 年以来,连续第三年攻破 iOS 系统。

阿里潘多拉实验室成功越狱 iOS 12 系统

▲9月18日凌晨,iOS 12上线后,阿里安全潘多拉实验室在iPhone X最新系统安装了非App Store 第三方应用商店Cydia

阿里安全潘多拉实验室负责人木懿表示,针对iOS系统漏洞的研究,是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。

通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。

发布的iOS 12系统中,曾公开过的“劫持签名校验进程amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。

但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年 iOS 发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的 iOS 12中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。

具体表现为,苹果将 AMFI 中的 trust cache chain 移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有2个trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。

阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在App中植入混淆越狱代码,当不知情的用户下载App并启用后,用户设备会被悄悄越狱,进而系统最高的Root权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。

据了解,阿里安全潘多拉实验室自成立以来就聚焦于移动安全领域,包括对iOS和Android系统安全的攻击与防御技术研究。

去年11月,该实验室安全研究专家就通过视频演示Andriod 8.0的Root提权和iOS 11.1的完美越狱。同年12月,研究人员在Apple发布iOS 11.2.1之后数小时内,也演示了对该版本系统的完美越狱,并在此后一直保持对iOS最新系统的越狱能力。近两年内,该实验室共计上报了上百个涵盖iOS与Android系统的安全漏洞,获得过Apple、Google和华为等厂商公开致谢。

雷锋网原创文章,未经授权禁止转载。详情见转载须知

阿里潘多拉实验室成功越狱 iOS 12 系统

分享:
相关文章

文章点评:

表情
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说