Video: ОБХОД ICLOUD iOS 12.4.5–14.3. БЕСПЛАТНО. Windows. (Tháng mười một 2024)
Đúng là phần lớn các trường hợp phần mềm độc hại di động được báo cáo nhắm vào nền tảng Android. Những người sử dụng thiết bị HĐH có xu hướng cảm thấy hơi tự mãn, được bảo vệ bởi bảo mật vốn có của nền tảng. Đây là một cuộc gọi đánh thức Black Hat 2014: iOS cũng có lỗ hổng. Yeongjin Jang, Tielei Wang và Billy Lau, tất cả từ Học viện Công nghệ Georgia, đã gắn thẻ một bài thuyết trình cho thấy mức độ dễ bị tổn thương của một thiết bị iOS.
Phần mềm độc hại tồi tệ nhất có thể làm gì với điện thoại thông minh của bạn? Làm thế nào về việc chạy mã không dấu với quyền root, trốn tránh hộp cát và đánh bại ký mã bắt buộc? Đó là một cách nói dài, điện thoại của bạn đã bị hỏng. Và đó chính xác là những gì phiên này đã chứng minh.
Nhà khoa học nghiên cứu Billy Lau đã giải thích chi tiết tại sao khó bẻ khóa iPhone. Tóm lại, bạn phải vượt qua chuỗi khởi động an toàn, trốn tránh việc ký mã bắt buộc, bằng cách nào đó đưa ứng dụng của bạn ra khỏi hộp cát và quản lý một cuộc tấn công leo thang đặc quyền. Một cuộc tấn công bẻ khóa thành công đòi hỏi phải khai thác nhiều lỗ hổng khác nhau.
Evasi0n7 Redux
Toàn bộ dự án bắt đầu với evasi0n7, một cuộc tấn công bẻ khóa hoạt động trên iOS 7 nhưng đã được vá trong 7.1. Chín lỗ hổng khác biệt đã đi vào evasi0n7; Apple đã vá năm trong số đó. Nhóm nghiên cứu đã bận rộn, tìm cách thay thế năm phần của câu đố.
Tại thời điểm này, bài thuyết trình chuyển sang một chế độ kỹ thuật cao. Chưa từng là lập trình viên Mac hay iOS, tôi không theo dõi chi tiết đủ tốt để truyền tải chúng. Nhưng tôi đã nhận được điểm; Họ đã thành công. Họ đã nghĩ ra một cuộc tấn công với khả năng bẻ khóa một thiết bị iOS. Thật không dễ dàng và thiết bị iOS phải được gắn vào máy Mac để cuộc tấn công thành công. Nhưng họ đã làm điều đó.
Hạn chế
Jang giải thích rằng cuộc tấn công có một số hạn chế. Họ thực sự không thể vá kernel, không thể vô hiệu hóa hoàn toàn hộp cát và không thể gỡ lỗi kernel. Sau mỗi lần khởi động lại điện thoại, họ sẽ phải chạy một chương trình đặc biệt để một lần nữa vô hiệu hóa kiểm tra mã đã ký. Mặc dù vậy, họ đã thực hiện một công việc ấn tượng dựa trên ví dụ về evasi0n7.
Nếu Apple đã vá tất cả chín lỗ hổng, liệu nhóm này có còn thành công? Dựa trên những gì tôi thấy, tôi sẽ không ngạc nhiên. Điều duy nhất Apple không thể thay đổi là mô hình các cuộc tấn công mà evasi0n7 đã sử dụng. Các nhà nghiên cứu quản lý để thay thế năm thành phần của mô hình đó; hoàn toàn có thể với một số công việc họ có thể quản lý thêm bốn. Một điều chắc chắn; Nếu họ yêu cầu kết nối iPhone của tôi với máy Mac trong một thời gian, tôi chắc chắn sẽ nói không.