連續三年成功越獄,阿里安全實驗室再度攻陷 iOS 12

作者 | 發布日期 2018 年 09 月 20 日 12:51 | 分類 Apple , iOS , 資訊安全 line share follow us in feedly line share
連續三年成功越獄,阿里安全實驗室再度攻陷 iOS 12


月 18 日凌晨,蘋果正式發表最新 iOS 12 系統,幾小時後,安全防護系統很快就被阿里安全旗下的潘多拉實驗室安全專家攻破,成為全球首個完成 iOS 12 完美越獄的團隊。

這是該實驗室 2016 年以來,連續第 3 年攻破 iOS 系統。

▲ 月 18 日凌晨,iOS 12 上線後,阿里安全潘多拉實驗室在 iPhone X 最新系統安裝非 App Store 第三方應用商店 Cydia。

阿里安全潘多拉實驗室負責人木懿表示,針對 iOS 系統漏洞的研究,是為了提醒廠商注意加強和提升系統安全的防護能力,最終才能保障用戶的個人隱私資料等安全。

通常,完成一次系統越獄,首先需要挖出系統可獨立提權的漏洞,繼而攻破系統的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem ReadWrite)這兩道關卡。

iOS 12 系統中,公開過的「劫持簽名校驗程式 amfid」hijack amfid)和「虛擬造簽名授信緩衝區」(fake trust cache)兩種簽名繞過方式,以及「虛擬造有效 mnt_data」與「移除/dev/disk0s1s1 snapshot」的兩種根目錄讀寫方式,都已被蘋果封堵。

但阿里安全潘多拉實驗室進階安全專家耀刺稱,雖然每年 iOS 發表新版本都會修復大量漏洞,增加新的緩解機制,但並沒有徹底解決漏洞問題。他舉例稱,在蘋果已修復的 iOS 12,仍發現簽名校驗和根目錄讀寫等環節有漏洞,可輕易繞過新增加的緩解機制。

具體表現為,蘋果將 AMFI trust cache chain 移到核心不可寫的資料區域保護,防止被攻擊者篡改。然而核心有 個 trust cache chain,簽名校驗時只需要通過其中一個即可,而另一個依然可修改。

阿里安全潘多拉實驗室安全專家黑雪介紹稱,一旦這些越獄漏洞被黑灰產人員掌握,後果不堪設想。黑灰產人員可在 App 植入混淆越獄程式碼,當不知情的用戶下載 App 並啟用後,用戶裝置會被悄悄越獄,進而系統最高的 Root 許可權也會被黑灰產團夥掌控,以至於裝置所有帳戶密碼等資訊,都會被竊取操控。(編按:黑產與灰產是中國定義,分別用來稱呼不合法與游在法律邊緣或模糊地帶的相關從業人員)

據了解,阿里安全潘多拉實驗室成立以來就聚焦於行動安全領域,包括 iOS 和 Android 系統安全的攻擊與防御技術研究。

去年 11 月,安全研究專家透過影片展示 Andriod 8.0 的 Root 提權和 iOS 11.1 的完美越獄。同年 12 月,研究人員在蘋果發表 iOS 11.2.1 後數小時內,也展示了該版本系統的完美越獄,並一直保持 iOS 最新系統的越獄能力。近兩年內,該實驗室共計上報上百個涵蓋 iOS 與 Android 系統的安全漏洞,獲得蘋果、Google 和華為等廠商公開致謝。

(本文由 雷鋒網 授權轉載;首圖來源:蘋果