苹果iOS12刚出不到几小时  被阿里安全潘多拉实验室完美越狱

阅读量    84975 | 评论 4

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

9月18日凌晨,Apple(苹果)正式对外发布最新的iOS 12系统,然而不出几小时,这个一度被誉为史上最强的安全防护系统,就被阿里安全潘多拉实验室安全专家实现了完美越狱。

apple%20图片.png

近年,随着苹果安全防护系统的不断更新迭代,完美越狱iOS系统的可能性,被认为是“不可能完成的任务”。手机App Cydia之父Jay Freeman 就曾表示,“iOS 越狱基本已经死了”。

但这种奇迹,一直被阿里安全潘多拉实验室刷新突破。这是全球首个完成iOS 12完美越狱的团队,也是该实验室自2016年以来,连续第三年攻破iOS系统。

../../../../../iOS12完美越狱材料/新闻稿/新闻稿-iOS12安装Cydia商店.JPG
图说:9月18日凌晨,iOS 12上线后,阿里安全潘多拉实验室完成完美越狱,在iPhone X最新系统安装了非App Store 第三方应用商店Cydia。

阿里安全潘多拉实验室负责人木懿表示,针对iOS系统漏洞的研究,都是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。

通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。

发布的iOS 12系统中,曾公开过的“劫持签名校验进程amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。

但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年iOS发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的iOS 12中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。

具体表现为,苹果将AMFI中的trust cache chain移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有2个trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。

阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在App中植入混淆越狱代码,当不知情的用户下载App并启用后,用户设备会被悄悄越狱,进而系统最高的Root权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。

不过,黑雪也表示,尽管苹果系统还存在漏洞有被越狱的风险,但目前仍是行业内最安全的操作系统之一。

据了解,阿里安全潘多拉实验室自成立以来就聚焦于移动安全领域,包括对iOS和Android系统安全的攻击与防御技术研究。

去年11月,该实验室安全研究专家就通过视频演示Andriod 8.0的Root提权和iOS 11.1的完美越狱。同年12月,研究人员在Apple发布iOS 11.2.1之后数小时内,也演示了对该版本系统的完美越狱,并在此后一直保持对iOS最新系统的越狱能力。近两年内,该实验室共计上报了上百个涵盖iOS与Android系统的安全漏洞,获得过Apple、Google和华为等厂商公开致谢。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多