9 月 18 日凌晨,苹果正式发表最新 iOS 12 系统,几小时后,安全防护系统很快就被阿里安全旗下的潘多拉实验室安全专家攻破,成为全球首个完成 iOS 12 完美越狱的团队。
这是该实验室 2016 年以来,连续第 3 年攻破 iOS 系统。
▲ 9 月 18 日凌晨,iOS 12 上线后,阿里安全潘多拉实验室在 iPhone X 最新系统安装非 App Store 第三方应用商店 Cydia。
阿里安全潘多拉实验室负责人木懿表示,针对 iOS 系统漏洞的研究,是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私资料等安全。
通常,完成一次系统越狱,首先需要挖出系统可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。
iOS 12 系统中,公开过的“劫持签名校验程式 amfid”(hijack amfid)和“虚拟造签名授信缓冲区”(fake trust cache)两种签名绕过方式,以及“虚拟造有效 mnt_data”与“移除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。
但阿里安全潘多拉实验室进阶安全专家耀刺称,虽然每年 iOS 发表新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的 iOS 12,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。
具体表现为,苹果将 AMFI 的 trust cache chain 移到核心不可写的资料区域保护,防止被攻击者篡改。然而核心有 2 个 trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可修改。
阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可在 App 植入混淆越狱程式码,当不知情的用户下载 App 并启用后,用户装置会被悄悄越狱,进而系统最高的 Root 许可权也会被黑灰产团伙掌控,以至于装置所有账户密码等资讯,都会被窃取操控。(编按:黑产与灰产是中国定义,分别用来称呼不合法与游在法律边缘或模糊地带的相关从业人员)
据了解,阿里安全潘多拉实验室成立以来就聚焦于行动安全领域,包括 iOS 和 Android 系统安全的攻击与防御技术研究。
去年 11 月,安全研究专家透过影片展示 Andriod 8.0 的 Root 提权和 iOS 11.1 的完美越狱。同年 12 月,研究人员在苹果发表 iOS 11.2.1 后数小时内,也展示了该版本系统的完美越狱,并一直保持 iOS 最新系统的越狱能力。近两年内,该实验室共计上报上百个涵盖 iOS 与 Android 系统的安全漏洞,获得苹果、Google 和华为等厂商公开致谢。
(本文由 雷锋网 授权转载;首图来源:苹果)