獨家探尋阿里安全潘多拉實驗室,完美越獄蘋果iOS11.2.1

知道如何從攻擊的視角去發現漏洞,才能創建更安全的體系,促進了整個生態的良性發展。以阿里安全潘多拉實驗室爲例,在對移動系統安全研究的過程當中,把研究過程當中發現的問題上報給廠商,促進系統安全性的提高。安全

小編第一時間深度探訪阿里安全潘多拉實驗室,採訪了這次攻破蘋果iOS11.2.1的重要成員之一龍磊,他本人就已向蘋果報告了7個安全漏洞,並得到廠商的承認和致謝。接口

據瞭解,iOS系統的每一次升級都有可能引入新的安全緩解技術,修補一些未經公開的漏洞,這會加大漏洞利用的難度,因此每一次升級都會給安全研究人員提出新的挑戰。爲了可以在最短期內完成對最新版本的越獄工做,安全研究人員不只要能挖掘出能夠獨立提權的漏洞,還要有不同的思路,以避免手上的漏洞和其餘人撞車,或者是被Apple意外補上。get

「越獄是一件很是具備技術挑戰性的工做,也是每一個iOS安全研究者都想去攀登的一個高峯。」龍磊興奮的說道。蘋果在iPhone 7(A10)日後的機型加入了SMAP機制,但值得注意的是,iOS 11.1以前蘋果實現的SMAP是存在漏洞,能夠經過特定的方式繞過。但在最新的版本中,這一問題已經被修復,這就要求安全研究人員使用其餘的方式來解決SMAP帶來的影響。此外,在老的iOS版本中,安全研究人員還能夠經過mach_zone_force_gc接口來觸發內核GC,不然就只能填充同類型的數據。但在iOS 11中蘋果禁用了mach_zone_force_gc接口,因此就須要新的觸發內核GC的方式。it

攻防的博弈歷來都是一個永無止境的較量,系統安全水位的不斷提高促進着安全研究人員在攻擊技術領域的不斷進步,二者造成了一個正向的循環,共同促進了整個移動生態的良性發展!循環

相關資訊gc

一、阿里安全潘多拉實驗室首先完美越獄蘋果iOS 11.2
二、蘋果iOS11.2.1發佈,阿里安全潘多拉實驗室完美越獄
三、獨家探尋阿里安全潘多拉實驗室,完美越獄蘋果iOS11.2.1技術

相關文章
相關標籤/搜索