獨家探尋阿里安全潘多拉實驗室,完美越獄蘋果iOS11.2.1

知道如何從攻擊的視角去發現漏洞,才能建立更安全的體系,促進了整個生態的良性發展。以阿里安全潘多拉實驗室爲例,在對移動系統安全研究的過程中,把研究過程中發現的問題上報給廠商,促進系統安全性的提升。


小編第一時間深度探訪阿里安全潘多拉實驗室,採訪了此次攻破蘋果iOS11.2.1的重要成員之一龍磊,他本人就已向蘋果報告了7個安全漏洞,並獲得廠商的認可和致謝。


據瞭解,iOS系統的每一次升級都有可能引入新的安全緩解技術,修補一些未經公開的漏洞,這會加大漏洞利用的難度,所以每一次升級都會給安全研究人員提出新的挑戰。爲了能夠在最短時間內完成對最新版本的越獄工作,安全研究人員不僅要能挖掘出可以獨立提權的漏洞,還要有不一樣的思路,以免手上的漏洞和其他人撞車,或者是被Apple意外補上。


“越獄是一件非常具有技術挑戰性的工作,也是每個iOS安全研究者都想去攀登的一個高峯。”龍磊興奮的說道。蘋果在iPhone 7(A10)往後的機型加入了SMAP機制,但值得注意的是,iOS 11.1之前蘋果實現的SMAP是存在漏洞,可以通過特定的方式繞過。但在最新的版本中,這一問題已經被修復,這就要求安全研究人員使用其他的方式來解決SMAP帶來的影響。此外,在老的iOS版本中,安全研究人員還可以通過mach_zone_force_gc接口來觸發內核GC,否則就只能填充同類型的數據。但在iOS 11中蘋果禁用了mach_zone_force_gc接口,所以就需要新的觸發內核GC的方式。


攻防的博弈從來都是一個永無止境的較量,系統安全水位的不斷提升促進着安全研究人員在攻擊技術領域的不斷進步,兩者形成了一個正向的循環,共同促進了整個移動生態的良性發展!


相關資訊


1、阿里安全潘多拉實驗室首先完美越獄蘋果iOS 11.2

2、蘋果iOS11.2.1發佈,阿里安全潘多拉實驗室完美越獄

3、家探尋阿里安全潘多拉實驗室,完美越獄蘋果iOS11.2.1

發佈了145 篇原創文章 · 獲贊 27 · 訪問量 26萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章