9 月 18 日凌晨,Apple (苹果)正式对外发布最新的 iOS12 系统,然而不出几小时,这个一度被誉为史上最强的安全防护系统,很快就被阿里安全潘多拉实验室安全专家攻破,实现完美越狱。近年,随着苹果安全防护系统的不断更新迭代,完美越狱 iOS 系统的可能性,被认为是“不可能完成的任务”。手机 App Cydia 之父 Jay Freeman 就曾表示,“iOS 越狱基本已经死了”。
但这种奇迹,一直被阿里安全潘多拉实验室刷新突破。这是全球首个完成 iOS12 完美越狱的团队,也是该实验室自 2016 年以来,连续第三年攻破 iOS 系统。
阿里安全潘多拉实验室负责人木懿表示,针对 iOS 系统漏洞的研究,都是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。
通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。
发布的 iOS12 系统中,曾公开过的“劫持签名校验进程 amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效 mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。
视频地址:
https://v1.huanqiucdn.cn/db436c3avodtransgzp1253159997/afb41d7b5285890781888166444/v.f30.mp4
但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年 iOS 发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的 iOS12 中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。
具体表现为,苹果将 AMFI 中的 trust cache chain 移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有 2 个 trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。
阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在 App 中植入混淆越狱代码,当不知情的用户下载 App 并启用后,用户设备会被悄悄越狱,进而系统最高的 Root 权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。
据了解,阿里安全潘多拉实验室自成立以来就聚焦于移动安全领域,包括对 iOS 和 Android 系统安全的攻击与防御技术研究。
去年 11 月,该实验室安全研究专家就通过演示 Andriod8.0 的 Root 提权和 iOS11.1 的完美越狱。同年 12 月,研究人员在 Apple 发布 iOS11.2.1 之后数小时内,也演示了对该版本系统的完美越狱,并在此后一直保持对 iOS 最新系统的越狱能力。近两年内,该实验室共计上报了上百个涵盖 iOS 与 Android 系统的安全漏洞,获得过 Apple、Google 和华为等厂商公开致谢。