阿里安全潘多拉实验室的研究人员揭秘如何完美越狱苹果iOS11.2.1

知道如何从攻击的视角去发现漏洞,才能建立更安全的体系,促进了整个生态的良性发展。

近日,阿里安全潘多拉实验室接连完美越狱苹果iOS 11.2和iOS 11.2.1,其中iOS 11.2.1更是在正式发布后数小时内即被潘多拉实验室的研究人员“破解”。

事实上,阿里安全潘多拉实验室对苹果iOS系统的越狱仅限于安全研究之用,并不会对外提供越狱工具。不仅如此,潘多拉实验室在对移动系统的安全研究过程中,会将发现的问题上报给厂商,共同提升行业的安全水位。

据悉,阿里安全潘多拉实验室今年才正式成立,对外界来说,充满神秘感。它究竟是一种怎样的存在?

我们找到了此次攻破苹果iOS11.2.1的主要成员之一——龙磊,从他口中,我们对“越狱”了解了更多,同时,阿里安全潘多拉实验室的神秘面纱也被掀开了一角。
阿里安全潘多拉实验室的研究人员揭秘如何完美越狱苹果iOS11.2.1

“越狱是一件非常具有技术挑战性的工作,也是每个iOS安全研究者都想去攀登的一个高峰。iOS的每一次系统升级都有可能修补一些未经公开的漏洞,为了能够在最短时间内完成对最新版本的越狱工作,安全研究人员不仅要能挖掘出可以独立提权的漏洞,还要有不一样的思路,以免手上的漏洞和其他人撞车,或者是被Apple意外补上。”龙磊说。

“同时,iOS系统的每一次升级都有可能引入新的安全缓解技术,这会加大漏洞利用的难度,所以每一次升级都会给安全研究人员提出新的挑战”,龙磊补充道,“但正是这种巨大的挑战激起我们更大的兴趣,也促使我们站在对方的角度去思考,预判下一步可能采取的措施,并及时作出调整。”

据介绍,苹果在iPhone 7(A10)往后的机型加入了SMAP机制,但值得注意的是,iOS 11.1之前苹果实现的SMAP是存在漏洞,可以通过特定的方式绕过。但在最新的版本中,这一问题已经被修复,这就要求安全研究人员使用其他的方式来解决SMAP带来的影响。此外,在老的iOS版本中,安全研究人员还可以通过mach_zone_force_gc接口来触发内核GC,否则就只能填充同类型的数据。但在iOS 11中苹果禁用了mach_zone_force_gc接口,所以就需要新的触发内核GC的方式。
阿里安全潘多拉实验室的研究人员揭秘如何完美越狱苹果iOS11.2.1

龙磊告诉我们,阿里安全潘多拉实验室的研究人员在对移动系统进行研究的过程中,会把研究过程中发现的问题上报给厂商,以促进系统安全性的提升。目前,潘多拉实验室已经给谷歌、苹果以及华为等厂商上报了近百个安全漏洞,其中龙磊本人就向苹果报告了7个安全漏洞,获得了厂商的认可和致谢。

事实上,正是有了像龙磊这样的一批负责任的安全研究人员从攻击的视角去审视iOS系统的安全性,才促使iOS系统的安全水位不断地提升;反过来,系统安全水位的不断提升也促进了安全研究人员在攻击技术领域的不断进度,两者形成了一个正向的循环,共同促进了整个移动生态的良性发展。

上一篇:Spring之路(40)–使用@Transactional进行声明式事务管理如此简单


下一篇:谈谈分布式事务(Distributed Transaction)[共5篇]