视频: ä¸è¦å²ç¬æåçæ§ (十一月 2024)
确实,报告的绝大多数移动恶意软件实例都是针对Android平台的。 那些使用OS设备的人往往会感到自鸣得意,受到平台固有安全性的保护。 这是Black Hat 2014的一个叫醒电话的人:iOS也有漏洞。 来自佐治亚理工学院的Yeongjin Jang,Tielei Wang和Billy Lau共同编写了一个演示文稿,展示了iOS设备可能有多脆弱。
恶意软件可能对您的智能手机造成最坏的影响? 如何在具有root权限的情况下运行未签名的代码,逃避沙箱并破坏强制性代码签名? 长话大说,您的手机已被伪装。 这正是本次会议所展示的。
研究科学家Billy Lau详细解释了为何难以越狱iPhone。 简而言之,您必须绕过安全启动链,逃避强制性代码签名,以某种方式使您的应用脱离沙箱,并管理权限提升攻击。 成功的越狱攻击需要利用许多不同的漏洞。
Evasi0n7 Redux
整个项目以evasi0n7开始,这是一次越狱攻击,可在iOS 7上使用,但在7.1中进行了修补。 共有9个不同的漏洞被规避。 苹果给其中的五个打了补丁。 研究团队忙于寻找替代这五个部分的方法。
此时,演示文稿已转换为高科技模式。 从未有过Mac或iOS程序员,但我对细节的了解不够,无法传达这些细节。 但是我明白了。 他们成功了。 他们设计了能够越狱iOS设备的攻击。 这并非易事,必须将iOS设备连接到Mac才能使攻击成功。 但是他们做到了。
局限性
张说,这次袭击有一定的局限性。 他们实际上无法修补内核,无法完全禁用沙箱,也无法调试内核。 每次重新启动手机后,他们将必须运行一个特殊程序以再次禁用对已签名代码的检查。 即便如此,他们还是在evasi0n7的基础上做出了令人印象深刻的工作。
如果Apple修补了所有九个漏洞,那么这个小组是否还会成功? 基于我所看到的,我不会感到惊讶。 苹果无法改变的一件事是evasi0n7使用的攻击方式。 这些研究人员设法替换了该模式的五个组成部分。 他们很可能通过一些工作就可以再管理四个。 一件事是肯定的; 如果他们要求将我的iPhone连接到Mac一段时间,我肯定会拒绝。