阿里潘多拉实验室成功越狱 iOS 12 系统

雷锋网(公众号:雷锋网)消息,9月18日凌晨,Apple(苹果)正式对外发布最新的 iOS 12系统,几小时后,其安全防护系统很快就被阿里安全潘多拉实验室安全专家攻破,成为全球首个完成 iOS 12 完美越狱的团队。

这是该实验室自 2016 年以来,连续第三年攻破 iOS 系统。

阿里潘多拉实验室成功越狱 iOS 12 系统

▲9月18日凌晨,iOS 12上线后,阿里安全潘多拉实验室在iPhone X最新系统安装了非App Store 第三方应用商店Cydia

阿里安全潘多拉实验室负责人木懿表示,针对iOS系统漏洞的研究,是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。

通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。

发布的iOS 12系统中,曾公开过的“劫持签名校验进程amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。

但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年 iOS 发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的 iOS 12中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。

具体表现为,苹果将 AMFI 中的 trust cache chain 移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有2个trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。

阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在App中植入混淆越狱代码,当不知情的用户下载App并启用后,用户设备会被悄悄越狱,进而系统最高的Root权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。

据了解,阿里安全潘多拉实验室自成立以来就聚焦于移动安全领域,包括对iOS和Android系统安全的攻击与防御技术研究。

去年11月,该实验室安全研究专家就通过视频演示Andriod 8.0的Root提权和iOS 11.1的完美越狱。同年12月,研究人员在Apple发布iOS 11.2.1之后数小时内,也演示了对该版本系统的完美越狱,并在此后一直保持对iOS最新系统的越狱能力。近两年内,该实验室共计上报了上百个涵盖iOS与Android系统的安全漏洞,获得过Apple、Google和华为等厂商公开致谢。

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/115679.html

(0)
上一篇 2021年8月27日
下一篇 2021年8月27日

相关推荐

发表回复

登录后才能评论