腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘

admin 2022年5月24日09:20:30评论82 views字数 1112阅读3分42秒阅读模式

在昨天的推送中,我们为大家介绍了腾讯安全科恩实验室入选Black Hat的议题一《穿云拨雾:对特斯拉汽车网关、车身控制模块以及辅助驾驶(Autopilot)ECU的渗透测试》。

今天我们为大家继续带来议题二iOS安全研究的内容——KeenLab iOS越狱细节揭秘:危险的用户态只读内存

腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘

现代操作系统基本都已经在硬件级别(MMU)支持了用户态只读内存,只读内存映射在保证了跨进程间通信、用户态与内核间通信高效性的同时,也保证了其安全性。直到DirtyCOW漏洞的出现,这种信任边界被彻底打破。

在iOS中,这样的可信边界似乎是安全的,然而随着苹果设备的快速更新和发展,引入了越来越多的酷炫功能。许多酷炫功能依赖iOS与一些独立芯片的共同协作。其中,DMA(直接内存访问)技术让iOS与这些独立芯片之间的数据通信变得更加高效。

然而,很少有人意识到,这些新功能的引入,悄然使得建立已久的可信边界被打破。科恩实验室经过长时间的研究,发现了一些间接暴露给用户应用的DMA接口。虽然DMA的通信机制设计的比较完美,但是在软件实现层出现了问题。我们将一系列的问题串联起来,形成了一个危害巨大的攻击链,可导致iOS手机被远程越狱,部分技术在去年的MOSEC大会上进行过演示,但核心细节与技术从未被公开。

在该议题中,我们首次对这些技术细节、漏洞及利用过程进行分享,揭示如何串联多个模块中暴露的“不相关”问题,最终获取iOS内核最高权限的新型攻击模式。

本议题将由腾讯安全科恩实验室安全研究专家陈良于8月8日11:15-12:05 (美国西部时间)在Black Hat USA 2018现场进行分享。腾讯安全科恩实验室入选Black Hat的议题三《现代智能手机基带破解》将在后续推送中揭开神秘面纱。此外,腾讯安全科恩实验室官方微信公众号会在第一时间同步相关前沿信息安全研究的技术细节白皮书,敬请期待!

欢迎大家多多关注,更多资讯静待后续推送!

腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘

关于腾讯安全科恩实验室:

腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘

腾讯安全科恩实验室作为腾讯集团旗下一支国际一流的信息安全团队,在桌面端安全、移动终端安全等研究领域有十多年的积累,技术实力和研究成果达到了国际领先水平;近几年来,更是在智能网联汽车信息安全、IoT 安全、云计算和虚拟化技术安全等领域取得丰硕的成果。随着更多互联网新技术进入大众视野,腾讯安全科恩实验室也正在积极布局如人工智能算法和技术框架的安全研究、机器学习在信息安全研究领域的应用研究和区块链技术应用的安全研究等新纬度上的能力。守护全网用户的信息安全是腾讯科恩实验室的重要使命。

原文始发于微信公众号(腾讯科恩实验室):腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日09:20:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   腾讯安全科恩实验室Black Hat USA 2018预告(二):iOS越狱细节揭秘http://cn-sec.com/archives/1017281.html

发表评论

匿名网友 填写信息