當前位置:
首頁 > 科技 > 蘋果ios12出不到幾小時 被阿里安全潘多拉實驗室完美越獄

蘋果ios12出不到幾小時 被阿里安全潘多拉實驗室完美越獄

9月18日凌晨,Apple(蘋果)正式對外發布最新的iOS 12系統,然而不出幾小時,這個一度被譽為史上最強的安全防護系統,就被阿里安全潘多拉實驗室安全專家實現了完美越獄。

近年,隨著蘋果安全防護系統的不斷更新迭代,完美越獄iOS系統的可能性,被認為是「不可能完成的任務」。手機App Cydia之父Jay Freeman 就曾表示,「iOS 越獄基本已經死了」。

但這種奇蹟,一直被阿里安全潘多拉實驗室刷新突破。這是全球首個完成iOS 12完美越獄的團隊,也是該實驗室自2016年以來,連續第三年攻破iOS系統。

圖說:9月18日凌晨,iOS 12上線後,阿里安全潘多拉實驗室完成完美越獄,在iPhone X最新系統安裝了非App Store 第三方應用商店Cydia。

阿里安全潘多拉實驗室負責人木懿表示,針對iOS系統漏洞的研究,都是為了提醒廠商注意加強和提升系統安全的防護能力,最終才能保障用戶的個人隱私數據等安全。

通常,完成一次系統越獄,首先需要挖掘出系統中可獨立提權的漏洞,繼而攻破系統的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關卡。

發布的iOS 12系統中,曾公開過的「劫持簽名校驗進程amfid」(hijack amfid)和「偽造簽名授信緩存(fake trust cache)」兩種簽名繞過方式,以及「偽造有效mnt_data」與「刪除/dev/disk0s1s1 snapshot」的兩種根目錄讀寫方式,都已被蘋果封堵。

但阿里安全潘多拉實驗室高級安全專家耀刺稱,雖然每年iOS發布新版本都會修復大量漏洞,增加新的緩解機制,但並沒有徹底解決漏洞問題。他舉例稱,在蘋果已修復的iOS 12中,仍發現簽名校驗和根目錄讀寫等環節有漏洞,可輕易繞過新增加的緩解機制。

具體表現為,蘋果將AMFI中的trust cache chain移到內核不可寫的數據區域進行保護,防止被攻擊者篡改。然而內核中有2個trust cache chain,簽名校驗時只需要通過其中一個即可,而另一個依然可進行修改。

阿里安全潘多拉實驗室安全專家黑雪介紹稱,一旦這些越獄漏洞被黑灰產人員掌握,後果不堪設想。黑灰產人員可以在App中植入混淆越獄代碼,當不知情的用戶下載App並啟用後,用戶設備會被悄悄越獄,進而系統最高的Root許可權也會被黑灰產團伙掌控,以至於設備上的所有賬戶密碼等信息,都會被竊取操控。

不過,黑雪也表示,儘管蘋果系統還存在漏洞有被越獄的風險,但目前仍是行業內最安全的操作系統之一。

據了解,阿里安全潘多拉實驗室自成立以來就聚焦於移動安全領域,包括對iOS和Android系統安全的攻擊與防禦技術研究。

去年11月,該實驗室安全研究專家就通過視頻演示Andriod 8.0的Root提權和iOS 11.1的完美越獄。同年12月,研究人員在Apple發布iOS 11.2.1之後數小時內,也演示了對該版本系統的完美越獄,並在此後一直保持對iOS最新系統的越獄能力。近兩年內,該實驗室共計上報了上百個涵蓋iOS與Android系統的安全漏洞,獲得過Apple、Google和華為等廠商公開致謝。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 極客網 的精彩文章:

阿里巴巴推出新版阿里小蜜 你的專屬AI客服機器人上線

TAG:極客網 |