iOS

上一章中,我们对当前的PAC机制在理论上提出了一些可能的漏洞,这一章结合实际的 A12 设备进行验证。该篇可能会比较长,如果大家没有耐心,可以直接跳转到 <第四个缺陷出现!>一节。
在这篇文章中,我将研究苹果在 iPhone XS 中使用的 A12 芯片上实现的指针验证技术,重点是苹果在ARM标准上的改进。然后,我演示了一种伪造内核指针的 PAC 签名的方法,借助于JOP(Jump-Oriented Programming),这足以在内核中执行任意代码。
近日,360CERT监测到iPhone FaceTime 通话出现隐私泄露漏洞。该漏洞允许攻击者在被害者接听 FaceTime 通话前,获得被害者音频,造成用户隐私泄露。
本篇文章会介绍一些我曾经在某些ios应用中看到的潜在安全问题。我认为程序开发者(同时也包括漏洞挖掘人员)应该意识到这个错误的配置,同时能保证webview的安全性。
QuartzCore服务名通常也称为CARenderServer。macOS和iOS上都存在该服务,并且可以从Safari沙盒中访问,因此经常用于各种Pwn2Own场合中。该服务中存在一个整数溢出bug,导致最新的macOS/iOS上的QuartzCore存在堆溢出漏洞。
9月18日凌晨,Apple(苹果)正式对外发布最新的iOS 12系统,然而不出几小时,这个一度被誉为史上最强的安全防护系统,很快就被阿里安全潘多拉实验室安全专家攻破,实现完美越狱。
今年 5 月 15 日傍晚盘古团队披露了 ZipperDown 漏洞,我们连夜为这个漏洞编写了补丁,并在 16 日上午向官方的代码库提交了 Pull Request。
本文的目的是帮助安全分析人员分析重新打包及签名iOS应用上可能面临的各种挑战,顺便给出了解决这些问题的一些建议。
这个bug是可以远程触发的,而且可以导致受影响的设备上任何正在处理远程消息(iMessage、Facebook Messenger、WhatsApp等)的iOS应用程序都会崩溃!
本文将演示如何在运行时使用Cycript从应用程序中提取信息,从而使攻击者能够访问应用程序的PIN。