专栏名称: 阿里聚安全
阿里聚安全是一个移动安全开放平台,凝聚阿里巴巴多年来在无线业务安全防御的成功经验和技术成果,并面向开发者和企业提供恶意代码检测、漏洞扫描、仿冒应用检测、应用加固、安全组件等服务,一站式解决应用的安全问题。
目录
相关文章推荐
51好读  ›  专栏  ›  阿里聚安全

独家探寻阿里安全潘多拉实验室,完美越狱苹果iOS11.2.1

阿里聚安全  · 公众号  ·  · 2017-12-15 18:00

正文

请到「今天看啥」查看全文


知道如何从攻击的视角去发现漏洞,才能建立更安全的体系,促进了整个生态的良性发展。


以阿里安全潘多拉实验室为例,在对移动系统安全研究的过程中,把研究过程中发现的问题上报给厂商,促进系统安全性的提升。


小编第一时间深度探访阿里安全潘多拉实验室,采访了此次攻破苹果iOS11.2.1的重要成员之一 龙磊 他本人就已向苹果报告了7个安全漏洞,并获得厂商的认可和致谢

潘多拉实验室成员 龙磊


据了解,iOS系统的每一次升级都有可能引入新的安全缓解技术,修补一些未经公开的漏洞,这会加大漏洞利用的难度,所以每一次升级都会给安全研究人员提出新的挑战。为了能够在最短时间内完成对最新版本的越狱工作,安全研究人员不仅要能挖掘出可以独立提权的漏洞,还要有不一样的思路,以免手上的漏洞和其他人撞车,或者是被Apple意外补上。


“越狱是一件非常具有技术挑战性的工作,也是每个iOS安全研究者都想去攀登的一个高峰。” 龙磊兴奋的说道。苹果在iPhone 7(A10)往后的机型加入了SMAP机制,但值得注意的是, iOS 11.1之前苹果实现的SMAP是存在漏洞,可以通过特定的方式绕过 。但在最新的版本中,这一问题已经被修复,这就要求安全研究人员使用其他的方式来解决SMAP带来的影响。此外, 在老的iOS版本中,安全研究人员还可以通过mach_zone_force_gc接口来触发内核GC,否则就只能填充同类型的数据。但在iOS 11中苹果禁用了mach_zone_force_gc接口,所以就需要新的触发内核GC的方式。


攻防的博弈从来都是一个永无止境的较量,系统安全水位的不断提升促进着安全研究人员在攻击技术领域的不断进步,两者形成了一个正向的循环,共同促进了整个移动生态的良性发展!


一站式解决企业业务的安全问题

移动安全 | 数据风控 | 内容安全 | 实人认证









请到「今天看啥」查看全文