天天看點

阿裡安全潘多拉實驗室的研究人員揭秘如何完美越獄蘋果iOS11.2.1

知道如何從攻擊的視角去發現漏洞,才能建立更安全的體系,促進了整個生态的良性發展。

近日,阿裡安全潘多拉實驗室接連完美越獄蘋果iOS 11.2和iOS 11.2.1,其中iOS 11.2.1更是在正式釋出後數小時内即被潘多拉實驗室的研究人員“破解”。

事實上,阿裡安全潘多拉實驗室對蘋果iOS系統的越獄僅限于安全研究之用,并不會對外提供越獄工具。不僅如此,潘多拉實驗室在對移動系統的安全研究過程中,會将發現的問題上報給廠商,共同提升行業的安全水位。

據悉,阿裡安全潘多拉實驗室今年才正式成立,對外界來說,充滿神秘感。它究竟是一種怎樣的存在?

我們找到了此次攻破蘋果iOS11.2.1的主要成員之一——龍磊,從他口中,我們對“越獄”了解了更多,同時,阿裡安全潘多拉實驗室的神秘面紗也被掀開了一角。

阿裡安全潘多拉實驗室的研究人員揭秘如何完美越獄蘋果iOS11.2.1

“越獄是一件非常具有技術挑戰性的工作,也是每個iOS安全研究者都想去攀登的一個高峰。iOS的每一次系統更新都有可能修補一些未經公開的漏洞,為了能夠在最短時間内完成對最新版本的越獄工作,安全研究人員不僅要能挖掘出可以獨立提權的漏洞,還要有不一樣的思路,以免手上的漏洞和其他人撞車,或者是被Apple意外補上。”龍磊說。

“同時,iOS系統的每一次更新都有可能引入新的安全緩解技術,這會加大漏洞利用的難度,是以每一次更新都會給安全研究人員提出新的挑戰”,龍磊補充道,“但正是這種巨大的挑戰激起我們更大的興趣,也促使我們站在對方的角度去思考,預判下一步可能采取的措施,并及時作出調整。”

據介紹,蘋果在iPhone 7(A10)往後的機型加入了SMAP機制,但值得注意的是,iOS 11.1之前蘋果實作的SMAP是存在漏洞,可以通過特定的方式繞過。但在最新的版本中,這一問題已經被修複,這就要求安全研究人員使用其他的方式來解決SMAP帶來的影響。此外,在老的iOS版本中,安全研究人員還可以通過mach_zone_force_gc接口來觸發核心GC,否則就隻能填充同類型的資料。但在iOS 11中蘋果禁用了mach_zone_force_gc接口,是以就需要新的觸發核心GC的方式。

阿裡安全潘多拉實驗室的研究人員揭秘如何完美越獄蘋果iOS11.2.1

龍磊告訴我們,阿裡安全潘多拉實驗室的研究人員在對移動系統進行研究的過程中,會把研究過程中發現的問題上報給廠商,以促進系統安全性的提升。目前,潘多拉實驗室已經給谷歌、蘋果以及華為等廠商上報了近百個安全漏洞,其中龍磊本人就向蘋果報告了7個安全漏洞,獲得了廠商的認可和緻謝。

事實上,正是有了像龍磊這樣的一批負責任的安全研究人員從攻擊的視角去審視iOS系統的安全性,才促使iOS系統的安全水位不斷地提升;反過來,系統安全水位的不斷提升也促進了安全研究人員在攻擊技術領域的不斷進度,兩者形成了一個正向的循環,共同促進了整個移動生态的良性發展。

繼續閱讀