當(dāng)前位置:首頁(yè) >  科技 >  移動(dòng)互聯(lián) >  正文

iOS 12剛發(fā)布就被越獄! 由阿里安全專家攻破

 2018-09-18 14:33  來(lái)源: A5創(chuàng)業(yè)網(wǎng)   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

A5創(chuàng)業(yè)網(wǎng)(公眾號(hào):iadmin5)9月18日?qǐng)?bào)道,今日凌晨,蘋(píng)果正式對(duì)外發(fā)布最新的iOS12系統(tǒng),被譽(yù)為史上最強(qiáng)的安全防護(hù)系統(tǒng)。但很快,該系統(tǒng)就被阿里安全潘多拉實(shí)驗(yàn)室安全專家攻破,實(shí)現(xiàn)完美越獄。

通常,完成一次系統(tǒng)越獄,首先需要挖掘出系統(tǒng)中可獨(dú)立提權(quán)的漏洞,繼而攻破系統(tǒng)的簽名繞過(guò)(Code Sign Bypass)和根目錄讀寫(xiě)(Root Filesystem Read/Write)這兩道關(guān)卡。隨著蘋(píng)果安全防護(hù)系統(tǒng)的不斷更新迭代,完美越獄iOS系統(tǒng)的可能性,被認(rèn)為是“不可能完成的任務(wù)”。

發(fā)布的iOS12系統(tǒng)中,曾公開(kāi)過(guò)的“劫持簽名校驗(yàn)進(jìn)程amfid”(hijack amfid)和“偽造簽名授信緩存(fake trust cache)”兩種簽名繞過(guò)方式,以及“偽造有效mnt_data”與“刪除/dev/disk0s1s1 snapshot”的兩種根目錄讀寫(xiě)方式,都已被蘋(píng)果封堵。

但阿里安全潘多拉實(shí)驗(yàn)室高級(jí)安全專家稱在蘋(píng)果已修復(fù)的iOS12中,仍發(fā)現(xiàn)簽名校驗(yàn)和根目錄讀寫(xiě)等環(huán)節(jié)有漏洞,可輕易繞過(guò)新增加的緩解機(jī)制。針對(duì)iOS系統(tǒng)漏洞的研究,都是為了提醒廠商注意加強(qiáng)和提升系統(tǒng)安全的防護(hù)能力,最終才能保障用戶的個(gè)人隱私數(shù)據(jù)等安全。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
ios12發(fā)布
阿里巴巴

相關(guān)文章

熱門(mén)排行

信息推薦