世界最快!阿里巴巴實驗室成功越獄 iOS 12

這是該實驗室自 2016 年以來,連續第三年攻破 iOS 系統!
評論
評論

本文來自合作媒體 雷鋒網 ,INSIDE 授權轉載

9 月 18 日凌晨,Apple(蘋果)正式對外發佈最新的 iOS 12 系統,幾小時後,其安全防護系統很快就被阿里巴巴安全潘多拉實驗室安全專家攻破,成為全球首個完成 iOS 12 完美越獄的團隊。

這是該實驗室自 2016 年以來,連續第三年攻破 iOS 系統。

阿里安全潘多拉實驗室負責人木懿表示,針對 iOS 系統漏洞的研究,是為了提醒廠商注意加強和提升系統安全的防護能力,最終才能保障用戶的個人隱私數據等安全。

通常,完成一次系統越獄,首先需要挖掘出系統中可獨立提權的漏洞,繼而攻破系統的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關卡。

發佈的 iOS 12 系統中,曾公開過的「劫持簽名校驗進程 amfid」(hijack amfid)和「偽造簽名授信緩存(fake trust cache)」兩種簽名繞過方式,以及「偽造有效 mnt_data」與「刪除/dev/disk0s1s1 snapshot」的兩種根目錄讀寫方式,都已被蘋果封堵。

但阿里安全潘多拉實驗室高級安全專家耀刺稱,雖然每年 iOS 發佈新版本都會修復大量漏洞,增加新的緩解機制,但並沒有徹底解決漏洞問題。他舉例稱,在蘋果已修復的 iOS 12 中,仍發現簽名校驗和根目錄讀寫等環節有漏洞,可輕易繞過新增加的緩解機制。

具體表現為,蘋果將 AMFI 中的 trust cache chain 移到內核不可寫的數據區域進行保護,防止被攻擊者篡改。然而內核中有 2 個 trust cache chain,簽名校驗時只需要通過其中一個即可,而另一個依然可進行修改。

阿里安全潘多拉實驗室安全專家黑雪介紹稱,一旦這些越獄漏洞被不肖產業人士掌握,後果不堪設想。不肖產業人士可以在 App 中植入混淆越獄代碼,當不知情的用戶下載 App 並啓用後,用戶設備會被悄悄越獄,進而系統最高的 Root 權限也會被不肖產業人士掌控,以至於設備上的所有帳戶密碼等訊息,都會被竊取操控。

據瞭解,阿里安全潘多拉實驗室自成立以來就聚焦於行動安全領域,包括對 iOS 和 Android 系統安全的攻擊與防禦技術研究。

去年 11 月,該實驗室安全研究專家就通過視頻演示 Andriod 8.0 的 Root 提權和 iOS 11.1 的完美越獄。同年 12 月,研究人員在 Apple 發佈 iOS 11.2.1 之後數小時內,也演示了對該版本系統的完美越獄,並在此後一直保持對 iOS 最新系統的越獄能力。近兩年內,該實驗室共計上報了上百個涵蓋 iOS 與 Android 系統的安全漏洞,獲得過 Apple、Google 和華為等廠商公開致謝。

歡迎加入「Inside」Line 官方帳號,關注最新創業、科技、網路、工作訊息

好友人數

 



精選熱門好工作

SEO & Content Marketing Strategist 內容行銷

Oursky Limited (Taiwan)
臺北市.台灣

獎勵 NT$15,000

Engineering Manager

ShopBack 回饋網股份有限公司
臺北市.台灣

獎勵 NT$15,000

網頁設計師(台北)

雷麒科技有限公司
桃園市.台灣

獎勵 NT$15,000