阿里安全宣布已完美越獄iOS 12
9 月 18 日凌晨,Apple (蘋果)正式對外發(fā)布最新的 iOS12 系統(tǒng),然而不出幾小時,這個一度被譽為史上最強的安全防護(hù)系統(tǒng),很快就被阿里安全潘多拉實驗室安全專家攻破,實現(xiàn)完美越獄。近年,隨著蘋果安全防護(hù)系統(tǒng)的不斷更新迭代,完美越獄 iOS 系統(tǒng)的可能性,被認(rèn)為是“不可能完成的任務(wù)”。手機 App Cydia 之父 Jay Freeman 就曾表示,“iOS 越獄基本已經(jīng)死了”。
但這種奇跡,一直被阿里安全潘多拉實驗室刷新突破。這是全球首個完成 iOS12 完美越獄的團(tuán)隊,也是該實驗室自 2016 年以來,連續(xù)第三年攻破 iOS 系統(tǒng)。

阿里安全潘多拉實驗室負(fù)責(zé)人木懿表示,針對 iOS 系統(tǒng)漏洞的研究,都是為了提醒廠商注意加強和提升系統(tǒng)安全的防護(hù)能力,最終才能保障用戶的個人隱私數(shù)據(jù)等安全。
通常,完成一次系統(tǒng)越獄,首先需要挖掘出系統(tǒng)中可獨立提權(quán)的漏洞,繼而攻破系統(tǒng)的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關(guān)卡。
發(fā)布的 iOS12 系統(tǒng)中,曾公開過的“劫持簽名校驗進(jìn)程 amfid”(hijack amfid)和“偽造簽名授信緩存(fake trust cache)”兩種簽名繞過方式,以及“偽造有效 mnt_data”與“刪除/dev/disk0s1s1 snapshot”的兩種根目錄讀寫方式,都已被蘋果封堵。
視頻地址:
https://v1.huanqiucdn.cn/db436c3avodtransgzp1253159997/afb41d7b5285890781888166444/v.f30.mp4
但阿里安全潘多拉實驗室高級安全專家耀刺稱,雖然每年 iOS 發(fā)布新版本都會修復(fù)大量漏洞,增加新的緩解機制,但并沒有徹底解決漏洞問題。他舉例稱,在蘋果已修復(fù)的 iOS12 中,仍發(fā)現(xiàn)簽名校驗和根目錄讀寫等環(huán)節(jié)有漏洞,可輕易繞過新增加的緩解機制。
具體表現(xiàn)為,蘋果將 AMFI 中的 trust cache chain 移到內(nèi)核不可寫的數(shù)據(jù)區(qū)域進(jìn)行保護(hù),防止被攻擊者篡改。然而內(nèi)核中有 2 個 trust cache chain,簽名校驗時只需要通過其中一個即可,而另一個依然可進(jìn)行修改。
阿里安全潘多拉實驗室安全專家黑雪介紹稱,一旦這些越獄漏洞被黑灰產(chǎn)人員掌握,后果不堪設(shè)想。黑灰產(chǎn)人員可以在 App 中植入混淆越獄代碼,當(dāng)不知情的用戶下載 App 并啟用后,用戶設(shè)備會被悄悄越獄,進(jìn)而系統(tǒng)最高的 Root 權(quán)限也會被黑灰產(chǎn)團(tuán)伙掌控,以至于設(shè)備上的所有賬戶密碼等信息,都會被竊取操控。
據(jù)了解,阿里安全潘多拉實驗室自成立以來就聚焦于移動安全領(lǐng)域,包括對 iOS 和 Android 系統(tǒng)安全的攻擊與防御技術(shù)研究。
去年 11 月,該實驗室安全研究專家就通過演示 Andriod8.0 的 Root 提權(quán)和 iOS11.1 的完美越獄。同年 12 月,研究人員在 Apple 發(fā)布 iOS11.2.1 之后數(shù)小時內(nèi),也演示了對該版本系統(tǒng)的完美越獄,并在此后一直保持對 iOS 最新系統(tǒng)的越獄能力。近兩年內(nèi),該實驗室共計上報了上百個涵蓋 iOS 與 Android 系統(tǒng)的安全漏洞,獲得過 Apple、Google 和華為等廠商公開致謝。























