Skip to content

📝 The third MOSEC mobile security technology summit lần thứ ba MOSEC di động an toàn kỹ thuật phong sẽ tham dự chia sẻ

License

Notifications You must be signed in to change notification settings

aozhimin/MOSEC-2017

Folders and files

NameName
Last commit message
Last commit date

Latest commit

History

28 Commits

Repository files navigation

MOSEC

Đầu tiên đơn giản giới thiệu hạ bối cảnh,MOSECLà Bàn Cổ đoàn đội cùngPOCChủ sự di động an toàn kỹ thuật phong sẽ, đến năm nay đã là lần thứ ba, tuy rằng từ lực ảnh hưởng tới xem, không bằng một ít cấp quan trọng hacker đại hội, tỷ nhưBlack HatCùngDEFCon,Nhưng là từ này tam giới đại hội tham dự giả phản hồi tới xem, hội nghị đề tài thảo luận chất lượng đều không tồi, ngắm nhìn di động an toàn lĩnh vực tuyến đầu tính kỹ thuật đề tài thảo luận cập phát triển xu thế, lại đến xem ban tổ chức, Bàn Cổ phòng thí nghiệm, tin tưởng mọi người đều không xa lạ, là quốc nội đầu cái tự chủ thực hiện iOS hoàn mỹ vượt ngục đoàn đội, cũng là toàn cầu trong phạm vi cái thứ nhất thực hiện nhằm vào iOS 8 cùng iOS 9 hệ thống hoàn mỹ vượt ngục đoàn đội. Ở chủ lưu thao tác hệ thống cùng quan trọng ứng dụng trình tự trung từng phát hiện đếm rõ số lượng trăm cái 0day an toàn lỗ hổng, cũng nhiều lần ở toàn cầu đứng đầu an toàn hội nghị thượng chia sẻ, nhưBlack Hat,SyscanChờ,POCLà Hàn Quốc lớn nhất an toàn kỹ thuật phong sẽ, lúc ban đầu là 2006 năm một đám Hàn Quốc hacker cùng an toàn nghiên cứu chuyên gia quyết định lấy “Giao lưu kỹ thuật, chia sẻ tri thức” vì mục đích tổ chức hội nghị, cũng đem này mệnh danh làPOC(Power of Community, xã khu lực lượng ), nó là trước mắt internet an toàn giới tổ chức lịch sử dài lâu đại hội chi nhất. Lại đến nhìn xem hội nghị chương trình hội nghị, này giớiMOSECBàn Cổ đoàn đội không có tham dự đề tài thảo luận chia sẻ, chỉ có người chủ trì vương thiết lỗi là Bàn Cổ đoàn đội, vương thiết lỗi ở năm trướcBlack Hat USAĐối Bàn Cổ 9 thực hiện kỹ thuật đã làm chia sẻ. Lần này cùng iOS ngôi cao tương quan đề tài thảo luận chủ yếu có tam tràng, phân biệt là buổi sáng trận thứ hai đề tài thảo luận: Hiện đại iOS hệ thống tràn ra giảm bớt cơ chế, Speaker là một vị đến từ Italy năm ấy 20 tuổi an toàn nghiên cứu nhân viên Luca, thích phá giải các loại thiết bị, vượt ngục công cụ Yalu tác giả; buổi chiều đề tài thảo luận có Lookout công ty an toàn nghiên cứu viên Max Bazaliy mang đến Apple Watch vượt ngục, Max Bazaliy ởBlack Hat,DEFConĐại hội thượng tiến hành quá nhiều lần chia sẻ. Cuối cùng một hồi cũng là cấp quan trọng khách quý, là khoa ân phòng thí nghiệm an toàn nghiên cứu viên trần lương, chia sẻ đề tài thảo luận là iOS 10 nội hạch an toàn mạn đàm.

Presentations

😢 Sorry to remove presentation materials for some reason, Contactmevia twitter if you have any problems. Otherwise, you know git 😄!

Resources

Đọc diễn văn

Lần này MOSEC người chủ trì là vương thiết lỗi, chú ý iOS vượt ngục lĩnh vực người đọc đối hắn hẳn là đều sẽ không xa lạ, hắn là Bàn Cổ đoàn đội thủ tịch nhà khoa học, vẫn là Thượng Hải bôn chúng công nghệ thông tin công ty hữu hạn liên hợp người sáng lập, nhiều lần ở Blackhat, CanSecWest, PoC, XCon chờ nghiệp giới an toàn phong sẽ báo cáo.

360

Kế tiếp là 360 thủ tịch an toàn quan đàm hiểu sinh sôi ngôn, giới thiệu an toàn hội nghị, làm thành tinh phẩm hội nghị, hàng khô tràn đầy, hy vọng tham dự hội nghị khách quý có điều thu hoạch, internet an toàn hỏa bạo, cũng gặp được rất lớn khiêu chiến, an toàn đầu tiên là phải vì nghiệp vụ phục vụ, sẽ gặp được nghiệp vụ phát triển cùng an toàn một cái cân nhắc. Internet an toàn thị trường không đến 400 trăm triệu, sao mai sao trời 20 trăm triệu, không phải một cái bùng nổ phất nhanh ngành sản xuất, đắm chìm ở an toàn kỹ thuật phương hướng, internet an toàn công phòng thất hành, một nhà công ty một cái đoàn đội không có cách nào giải quyết internet an toàn gặp được vấn đề.

Android ứng dụng ký tên gông xiềng cùng cách tân

Baidu an toàn phòng thí nghiệm, Baidu thủ tịch an toàn Android ký tên đau, khổ cùng tương lai,

QA

Baidu trước kia ký tên là giao từ các sản tuyến quản lý, hiện tại chuẩn bị thu hồi an toàn quản lý bộ môn thông quaOASPNgôi cao tiến hành quản lý.

Hiện đại iOS hệ thống tràn ra giảm bớt cơ chế

Trận thứ hai đề tài thảo luận là từ năm ấy 20 tuổi Italy thiên tài hacker, Yalu tác giả Luca Todesco mang đến hiện đại iOS hệ thống tràn ra giảm bớt cơ chế.

Mở màn Luca đơn giản giới thiệu chính mình, thích làm an toàn nghiên cứu tương quan công tác, ở mấy cái công khai iOS vượt ngục công cụ đều làm cống hiến, thời gian nhàn hạ lén sẽ vượt ngục tương quan, bao gồm mới nhất phiên bản iOS cùng PS4. Ngoài ra còn đề cập hắn từng ở Twitter thượng chọc giận một cái nước Đức người, hắn trong miệng nước Đức người chính là Stefan Esser‏.

Luca giới thiệu iOS tiền sử thời kỳ an toàn cơ chế, iPhone OS 1.0 sở hữu đều ở root quyền hạn hạ vận hành, không có số hiệu ký tên cùng sa rương. Thông qua lẫn lộn tới mã hóa OS cảnh trong gương văn kiện. Ở iOS 5 xuất hiện người dùng thái ASLR, iOS 6 xuất hiện nội hạch thái ASLR, hơn nữa phân chia người dùng cùng nội hạch địa chỉ không gian. Trong đó đại bộ phận phòng hộ cơ chế đều là căn cứ vào hộp cát.

Hiện đại iOS an toàn phương diện, có chút lợi dụng giảm bớt sách lược đã thực hiện, iOS 10 ở an toàn phương diện lấy được thắng lợi, tỷ như đối đôi áp dụng một ít cường hóa thi thố tới tránh cho zone confusion cùng sai lầm sử dụng kfree công kích. Sự thật là: Apple cũng không có chủ động đẩy ra lợi dụng giảm bớt, bọn họ chỉ là chờ Ian Beer thả ra tân lợi dụng, sau đó làm một ít tiểu nhân cải biến đại sứ lợi dụng trở nên không có tác dụng gì.

Code Integrity

Kernel

Ở bên trong hạch mặt, Apple ở iOS 9 thượng lần đầu bắt đầu dùng KPP(Kernel Patch Protection), bất quá giới hạn ở arm64 máy móc thượng, đây là bởi vì KPP yêu cầu mượn dùng 64 vị máy móc thượng an toàn chip tới thực hiện. TrustZone ở iOS cụ thể thực hiện, bị không chính thức xưng là WatchTower, càng thông thường cách gọi là KPP. iPhone 7 sử dụng phần cứng tăng mạnh bảo hộ, sai lầm được xưng là AMCC, tục truyền chính xác tên hẳn là "SiDP".

WebKit

JIT(Just-in-time) tức thời biên dịch đối với hiệu suất cao chấp hành JavaScript số hiệu là tất yếu, loại này số hiệu ký tên bình thường quá mức rộng thùng thình, JIT biên dịch khí sẽ sinh thành tân cùng chưa ký tên số hiệu. Giả thiết một người công kích giả có thể quản lý một cái "write-anywhere" công kích, như vậy cũng liền ý nghĩa hắn có thể chấp hành tùy ý số hiệu. Tồn trữ khu bị đánh dấu vì đọc, viết cùng chấp hành quyền hạn, phân chia quyền hạn phương thức có thể hữu hiệu ngăn chặn lợi dụng số liệu khu vực chấp hành số hiệu công kích, ở iOS 10 trung Apple đem biên dịch JavaScript đặt ở chỉ cho phép chấp hành tồn trữ khu bên trong. Bất luận cái gì tiến trình đều không thể từ cái này khu vực đọc lấy cùng viết nhập số liệu.

Data Protection

Secure Enclave là Apple A7(iPhone 5s sử dụng xử lý khí ) hoặc càng cao phiên bản A hệ liệt xử lý khí trung tổng thể hiệp xử lý khí. Nó là độc lập an toàn mã hóa mô khối, mỗi cái Secure Enclave ở chế tạo trong quá trình đều dự trí UID ( duy nhất ID ), cái này ID vô pháp từ hệ thống mặt khác bộ phận phỏng vấn, hơn nữa ngay cả Apple cũng không có biện pháp thu hoạch.

Chủ yếu dùng cho xử lý vân tay tương quan số liệu, bảo đảm người dùng vân tay tin tức không bị bất luận cái gì kẻ thứ ba đánh cắp. Công tác nguyên lý đại khái là Secure Enclave tiếp thu đã đến tự Touch ID truyền cảm khí vân tay số liệu, xác nhận hay không xứng đôi, xử lý khí cùng Touch ID truyền cảm khí chi gian thông tín thông qua xuyến hành bên ngoài tiếp lời tổng tuyến thực hiện. Xử lý khí đem số liệu chuyển phát đến Secure Enclave, nhưng xử lý khí bản thân vô pháp đọc lấy này đó số liệu.

The cold, hard truth

Sở hữu an toàn sách lược cuối cùng đều là vô dụng, "Bulletproof JIT" có thể là tốt nhất giảm bớt thi thố, cứ việc nó hiện tại vô dụng, nhưng là tương lai sẽ so KPP càng có ý nghĩa. Secure Enclave sẽ khiến cho tăng lớn công kích giả công kích phí tổn, nhưng mà, Israel di động thiết bị lấy được bằng chứng công ty Cellebrite đã duy trì iPhone thiết bị giải khóa cùng lấy được bằng chứng.

Attacks

WatchTower

QA

Không có vấn đề

Không trung chi thành - phi khống an toàn công phòng phân tích

QA

Không có vấn đề

Pwning quả táo đồng hồ

QA

Không có vấn đề

Vết thương chồng chất Android Wi-Fi điều khiển - từ bản địa đề quyền đến viễn trình công kích

QA

Q: Không quá nghe rõ, vấn đề giả hỏi đại khái là số hiệu trung lỗ hổng cần không cần thông qua một cái công cụ tới kiểm tra đo lường

A: Không cần, trên cơ bản từ số hiệu thẩm kế mặt liền có thể phát hiện ra tới

Ảo giác chi hộp

QA

Không có vấn đề

iOS 10 nội hạch an toàn mạn đàm

Hội nghị bắt đầu khi trần lương nhắc tới tuy rằng hắn từng đã làm nhiều lần iOS nội hạch tương quan chia sẻ, nhưng lần này là hắn lần đầu tiên chia sẻ iOS 10 nội hạch an toàn.

Last year in iOS 10

2016 năm 12 nguyệt 12 ngày iOS 10.2 tuyên bố, Google Project Zero Ian Beer ở 12 giữa tháng tuần tuyên bố mach_portal lợi dụng, toàn bộ công kích liên từ ba cái lỗ hổng tạo thành, mach_portal lợi dụng lỗ hổng đều nguyên với XNU nội thẩm tra đối chiếu Mach Port xử lý không lo, đây cũng là mach_portal tên ngọn nguồn. Project Zero là Google ở 2014 năm 7 nguyệt 15 ngày công khai một cái tin tức an toàn đoàn đội, này đoàn đội chuyên trách tìm ra các loại phần mềm an toàn lỗ hổng, đặc biệt là khả năng sẽ dẫn tới 0Day công kích giả, bọn họ tìm ra an toàn lỗ hổng lúc sau, sẽ tức thời thông tri chịu ảnh hưởng phần mềm khai phá giả, ở khai phá giả còn không có tu bổ này lỗ hổng trước, sẽ không đối ngoại công bố. Nhưng 90 thiên lúc sau, vô luận nguyên khai phá giả hay không đã chữa trị lỗ hổng, đều sẽ tự động công khai.

Luca tuyên bố iOS 10.1.1 vượt ngục công cụ, được xưng là “Yalu + mach_portal”, chính là căn cứ vào phía trước nhắc tới Ian Beer phát hiện mach_portal công kích liên, bao hàm iPhone 7 trung vòng qua AMCC, AMCC theo phỏng đoán là Apple Memory C…bla Controller tên gọi tắt, cũng có đồn đãi nói chính xác tên hẳn là” SiDP ". Trung gian C không lớn rõ ràng đại biểu cái gì, là iPhone 7 tân dẫn vào phần cứng bảo hộ cơ chế, có thể từ phần cứng mặt bảo đảm trang không bị bóp méo. Theo sau Luca cùng Marco Grassi ở 17 năm 1 nguyệt 26 hào tuyên bố nửa hoàn mỹ vượt ngục công cụ Yalu102. 17 năm 3 nguyệt 27 hào iOS 10.3 tuyên bố, từ chỗ đó về sau, giống như hết thảy đều gió êm sóng lặng. Vấn đề: Năm nay đã xảy ra cái gì?

Agenda

Kế tiếp sẽ từ lỗ hổng, cơ chế, lợi dụng giảm bớt ba cái phương diện mạn đàm iOS nội hạch an toàn, cuối cùng sẽ tiến hành tổng kết.

Vulnerability

Begin with Pangu 9.3.3…

Trước từ Bàn Cổ 9.3.3 bắt đầu nói, lỗ hổng CVE ID là CVE-2016-4654, đơn giản giới thiệu hạ CVE, CVE toàn xưng “Common Vulnerabilities&Exposures” công cộng lỗ hổng cùng bại lộ. CVE vì rộng khắp nhận đồng hoặc là đã bại lộ ra tới tin tức an toàn lỗ hổng cấp ra một cái công cộng tên, có thể trợ giúp người dùng ở các độc lập lỗ hổng cơ sở dữ liệu trung hoà lỗ hổng đánh giá công cụ trung cùng chung số liệu. Nếu có CVE tên, liền có thể nhanh chóng ở mặt khác bất luận cái gì CVE kiêm dung cơ sở dữ liệu trung tìm được đối ứng tu bổ tin tức, phương tiện giải quyết an toàn vấn đề. Mệnh danh đều sẽ lấy CVE làm tiền tố, trung gian là niên đại, tỷ như mặt trên cái này lỗ hổng chính là ở 2016 năm công khai, cuối cùng là 4 vị tùy cơ số, không có bất luận cái gì mặt khác hàm nghĩa, chỉ là một cái đánh số, đương con số toàn bộ dùng hết sau, có thể gia tăng con số vị số. IOMobileFrameBufferLà xử lý màn hình bức hoãn tồn nội hạch mở rộng, ⽤ hộ thái thông quaIOMobileFramebuffer.frameworkDàn giáo tới khống chế, cuối cùng sẽ điều ⽤IOMobileFramebuffer::swap_submitKích phát lỗ hổng,IOMFBSwapSố liệu là người dùng nhưng khống ( ⽤ hộ thái truyền ⼊ ), tuần hoàn trung không có kiểm trav33Chiều dài, phú giá trịv34Thời điểm phát ⽣ đôi tràn ra.

CVE-2016-4654: the fix

iOS 10.0 beta 2 trung chữa trị cái này lỗ hổng, tu pháp là hạn chế someCount không vượt qua 4, chúng ta có thể đến ra kết luận, ở iOS 10.0.1 tuyên bố đêm trước, Apple đối iOS 9 số hiệu làm nghiêm khắc số hiệu thẩm kế, mặt khác có mấy cái không chữa trị động ở iOS 10 beta trung cũng bị phong đổ.

XNU case: CVE-2017-2370

CVE-2017-2370, khoa ân phòng thí nghiệm Marco Grassi phát hiện, vận khí rất kém cỏi, cùng theo sau Ian Beer phát hiện đâm động. args->recipe_size là người dùng thái kim đồng hồ, ở dưới sử dụng args->recipe_size, sẽ xuất hiện đôi tràn ra.

CVE-2017-2370: the fix

Ở iOS 10.2.1 chữa trị cái này lỗ hổng, chúng ta có thể được đến gợi ý là: Tân thượng tiếp lời hoặc là công năng thường thường càng khả năng xuất hiện lỗ hổng, cái này cùng chúng ta ứng dụng tầng khai phá cùng loại.

Mechanism

Story of OSNumber: From Pegasus

16 năm có đoạn thời gian nhất hỏa lỗ hổng đương thuộc a liên tù nhân quyền hoạt động nhân sĩ bị APT công kích sở sử dụng iOSPEGASUS( lại xưngTridentTam xoa kích ) 0day lỗ hổng. Là iOS trong lịch sử nghiêm trọng nhất lỗ hổng, vì chữa trị nên lỗ hổng, quả táo chuyên môn tuyên bố một cái iOS 9.3.5 phiên bản. Đổi mới nhật ký chỉ có đơn giản một câu: Cung cấp quan trọng an toàn tính đổi mới, đề cử sở hữu người dùng trang bị. Cái này lỗ hổng lợi hại chỗ ở chỗ có thể trực tiếp từ hộp cát nội đối nội hạch tiến hành công kích ( không cần hộp cát chạy trốn ), hơn nữa đồng thời ảnh hưởng iOS(9.3.4) cùng OS X (10.11.6). Tam xoa kích trên thực tế là từ ba cái lỗ hổng tạo thành, ba cái lỗ hổng đều thuộc về 0day lỗ hổng, nói cách khác này đó lỗ hổng ở bị chữa trị phía trước, trừ bỏ lỗ hổng phát hiện giả, những người khác đều không biết cái này lỗ hổng tồn tại. CVE-2016-4655 chính là một trong số đó, hắn là nội hạch tin tức tiết lộ lỗ hổng, nhưng dùng cho vòng qua KASLR.

OSUnserializeXMLTiếp thu người dùng thái truyền vào phức tạp số liệu đem này phản danh sách hóa thành nội hạch cơ bản số liệu kết cấu ( tỷ nhưOSDictionary,OSArrayChờ ), rất nhiềuIOKitAPI hàm số đều thuyên chuyển hắn.

OSUnserializeXMLTiếp thu hai loại hình thức XML data, phân biệt vì Binary hình thức cùng XML hình thức.

Story of OSNumber: CVE-2016-4655 details

Đương sử dụng cơ số hai hình thức thời điểm, sẽ thuyên chuyểnOSUnserializeBinaryPhân tích số liệu,OSUnserializeBinaryLà tân tăng thêm công năng, nó tác dụng cùngOSUnserializeXMLGiống nhau như đúc, nhưng là loại này cách thức xử lý là bất đồng.OSUnserializeBinaryChuyển hóa một cái cơ số hai cách thức làm cơ sở bổn nội hạch số liệu đối tượng. Chúng ta quan sátOSNumberĐối tượng sáng tạo số hiệu, số hiệu đánh dấu vị trí có thể nhìn đếnlenLà người dùng nhưng khống, màvalueunsigned long longLoại hình, cũng chính là lớn nhất 64 vị.

Xem xétOSNumberC++ số hiệu có thể phát hiệnlenKỳ thật đối ứng hàm nghĩa lànewNumberOfBits,Cũng chính là số liệu vị số. Số liệu vị số hẳn là không vượt qua 64, nhưng mà toàn bộ khởi động lại trong quá trình không có bất luận cái gì thêm vào kiểm tra.

Như vậy đến tột cùng là như thế nào xuất hiện tiết lộ đâu? Có thể phát hiệnis_io_registry_entry_get_property_bytesTrung thông quanumberOfBytesHàm số xác nhậnOSNumberSố liệu chiều dài, cuối cùng tạo thành nội hạch sạn số liệu đọc lấy lỗ hổng. Mà nội hạch sạn thượng bảo tồn hàm số thuyên chuyển địa chỉ cùng vớistack cookieChờ số liệu, có thể dễ dàng tính toán ra nội hạch căn cứ chỉ.

CVE-2016-4655: the fix

Ở iOS 10.0.1 trung tiến hành rồi tu bổ, phân tích iOS 10.1.1 nội hạch có thể phát hiện Apple ở sáng tạoOSNumberPhía trước sẽ đối tham số làm kiểm tra, thực rõ ràng này không phải tiêu chuẩn tu pháp, nhưng là tựa hồ đối với iOS tới nói, loại này tu pháp liền đủ rồi.

OSNumber: any more problems

Còn có vấn đề sao? Phía trước nhắc tới,OSUnserializeXMLTiếp thu hai loại hình thức XML data… Phía trước nhắc tới cơ số hai hình thức đã bị chữa trị, như vậy XML hình thức đâu? Kết quả phát hiện ở iOS 10.0.1 trung lại lần nữa thành công tiết lộ!

OSNumber bug 2: XML mode of OSUnserializeXML

Thoạt nhìn Apple thực mau chú ý tới chuyện này, hơn nữa ở iOS 10.1 trung chữa trị, lần này bọn họ quyết định ởOSNumberThực hiện trung chữa trị vấn đề này, ởOSNumberKhởi động lại thời điểm, hạn chếnewNumberOfBitsKhông vượt qua 64 vị.

OSNumber bug 2: additional fix

is_io_registry_entry_get_property_bytesHàm số trung bỏ thêm song trọng bảo hộ, bảo đảmlenSẽ không vượt qua 8 byte.

OSNumber bugs: all sorted?

Như vậyOSNumberLỗ hổng đều chữa trị sao? Ở XML hình thức trung, nếusizeVượt qua 64, sẽ phát sinh panic. Chữa trị tiết lộ sau,OSNumber::withNumberỞ phi pháplenLúc ấy phản hồiNull,Ở lúc sauarrayKhởi động lại thời điểm, sẽ biến lịch các nguyên tố, thuyên chuyểnobject->release,Do đó dẫn tới không kim đồng hồ giải trích dẫn.

Final fix of OSNumber problem

OSNumberVấn đề rốt cuộc ở iOS 10.2 trung hoàn toàn tu rớt, thông qua kiểm traOSNumberĐối tượng hay không sáng tạo thành công.

OOL Race Condition issue

OOL điều kiện cạnh tranh vấn đề Từ khoa ân phòng thí nghiệm gì kỳ đan phát hiện Nhiều điều khiển tồn tại này vấn đề Quả táo kế tiếp lại phát hiện mấy chục chỗ tồn tại vấn đề địa phương ĐươngIOKitIOConnectCallMethodTrunginputStructChiều dài vượt qua 4096 khi,IOKitSẽ đem người dùng thái nội tồn chiếu rọi đến nội hạch, làm người dùng đưa vào số liệu: Người dùng thái cùng nội hạch tháibufferCùng chung cùng vật lý nội tồn Người dùng thái đốibufferSửa chữa sẽ lập tức thể hiện ở bên trong hạch tháibufferThượng Sinh ra điều kiện cạnh tranh vấn đề

OOL Race Condition issue: the fix

OOL điều kiện cạnh tranh vấn đề ở iOS10.2 chữa trị, đối sở hữu người dùng cung cấp OOL buffer, ở chiếu rọi đến nội hạch thời điểm sử dụng Copy-On-Write.

Exploitation

Theo phần mềm hệ thống càng ngày càng phức tạp, phần mềm lỗ hổng trở nên vô pháp tránh cho. Nghiệp giới dần dần đẩy ra làm lỗ hổng vô pháp lợi dụng hoặc lợi dụng khó khăn đề cao phương pháp, tên gọi tắt lỗ hổng giảm bớt kỹ thuật, đệ tam bộ phận liền giảng hạ iOS lợi dụng giảm bớt.

Object creation number limitation

Hạn chế nào đó đối tượng sáng tạo số lượng Hộp cát nội có thể sáng tạo nhiều nội thẩm tra đối chiếu tượng Này đó đối tượng lớn nhỏ khác nhau, phân bố với bất đồngkallocKhu gian Đặc biệt thích hợp đôi phong thuỷ, đôi phong thuỷ cái này từ sớm nhất là Sotirov( tác đế la phu ) ở 2007 năm Châu ÂuBlack HatĐại hội đưa ra, là một cái càng phức tạp cùng càng tốt dùng để khống chế đôi trạng thái kỹ thuật, mượn dùng hắn có thể thực hiện tùy ý số hiệu chấp hành mục đích. Tại đây phía trước thông thường là sử dụng một loại xưng là đôi phun ra kỹ thuật, chủ yếu ý nghĩ là đem bao hàm công kích giả số hiệu đối tượng đại diện tích mà phân phối ở tiến trình đôi trung, lấy này đề cao trích dẫn / chấp hành này đó số hiệu xác suất thành công. Đôi phun ra có khả năng sẽ xuất hiện lợi dụng thất bại tình huống, ngoài ra, yêu cầu tìm kiếm lợi dụng đáng tin cậy tính cùng đôi phun ra sở tiêu hao nội tồn chi gian cân bằng điểm, thực dễ dàng bị chịu công kích giả phát hiện. iOS 10 hạn chế nào đó đối tượng phân phối số lượng Tỷ nhưIOAccelResource2

Simplify some "dangerous" interface

Đơn giản hoá một ít tương đối nguy hiểm tiếp lời,is_io_service_open_extendedTiếp lời tiếp thu danh sách hóa người dùng số liệu, hơn nữa thuyên chuyểnOSUnserializeXML,Phi thường thích hợp đôi phong thuỷ. Ở iOS 10.2 đơn giản hoá tiếp lời.

Enhanced KPP/AMCC

Cường hóa KPP/AMCC, AMCC phía trước đã giới thiệu qua, KPP là cái gì đâu? Ở bên trong hạch mặt, Apple ở iOS 9 thượng lần đầu bắt đầu dùng KPP(Kernel Patch Protection), nội hạch phòng mụn vá kỹ thuật, bất quá giới hạn ở arm64 máy móc thượng, đây là bởi vì KPP yêu cầu mượn dùng 64 vị máy móc thượng an toàn chip tới thực hiện. WatchTower chính là iOS thượng KPP cụ thể thực hiện. KPP sẽ tùy cơ kiểm tra nội hạch bảo đảm nội hạch ở vào lúc ban đầu trạng thái. KPP sẽ bảo hộ kernelcache r-x cùng chỉ đọc nội tồn, nội tồn trang biểu, nhưng hắn sẽ không bảo hộ kernelcache trung rw nội tồn, tỷ như __Data section, got biểu liền ở cái này section trung, ở iOS 10.0 beta 2 trung nội hạch got biểu bắt đầu chịu KPP/AMCC bảo hộ Cho nên Bàn Cổ 9.3.3 trung sửa chữa got biểu phương pháp bị cấm Luca iOS 10.1.1 vòng qua AMCC phương pháp bị tu rớt, cụ thể có thể tham khảo Luca đề tài thảo luận: Hiện đại iOS hệ thống tràn ra giảm bớt cơ chế.

Neutering task_for_pid 0

Đạt được kernel task port thành rất nhiều vượt ngục “Tiêu xứng” Đặc biệt là Ian Beermach_portal,Xảo diệu thu hoạch kernel task port iOS 10.3 trung đối người dùng thái tiến trình sử dụng kernel task port làm hạn chế, không cho phép bất luận cái gì người dùng thái tiến trình thông qua kernel task port đọc viết nội hạch nội tồn; Ian Beermach_portalNội hạch lợi dụng bị giảm bớt iOS 11 trung tiến thêm một bước hạn chế APP đọc viết mặt khác tiến trình nội tồn, Ian Beer người dùng thái port bắt cóc phương pháp bị giảm bớt.

SMAP on 64bit platform(iPhone 7 only)

iOS 6 trung sớm đã nhằm vào ARM cơ hình đem nội hạch địa chỉ cùng người dùng thái địa chỉ cách ly, nội hạch không gian vô pháp phỏng vấn người dùng thái địa chỉ Mà ARM64 cơ hình chỉ có SEMP Cấm nội hạch thái chấp hành người dùng thái địa chỉ số hiệu Nhưng nội hạch thái có thể phỏng vấn người dùng không gian địa chỉ Vì ARM64 nội hạch lỗ hổng lợi dụng cung cấp tiện lợi Tỉnh đi tiết lộ nội hạch đôi địa chỉ bước đi Tỷ như: pangu 9.3.3 vượt ngục, Yalu102 vượt ngục trung đều có “Phỏng vấn người dùng thái nội tồn” phân đoạn iPhone 7 sau cấm nội hạch thái phỏng vấn người dùng không gian nội tồn Đối nội hạch tin tức tiết lộ có càng cao yêu cầu

Summary

Apple ⼀ thẳng đang không ngừng nỗ ⼒ cải tiến sản phẩm an toàn tính Quả táo có thể thông qua mềm cứng kiện kết hợp mang đến càng tốt an toàn bảo hộ cơ chế iOS nội hạch lỗ hổng lợi ⽤ càng ngày càng khó khăn, cũng càng có giá trị

Tổng kết

iOS 10 này một năm, Apple đại đại tăng mạnh nội hạch an toàn tính. Hộp cát nội lỗ hổng cơ hồ tuyệt tích. Sau này vượt ngục yêu cầu thông qua hộp cát chạy trốn + hộp cát ngoại nội hạch lỗ hổng tổ hợp lợi dụng. Đối với một ít kinh điển lỗ hổng, quả táo càng thiên hướng lấy cơ chế tính cải tiến tới hoàn toàn ngăn chặn chỉnh loại vấn đề, mà không chỉ có chữa trị chỉ một lỗ hổng. Apple đối một ít thường thấy lợi dụng thủ đoạn tiến hành rồi giảm bớt, khiến cho lỗ hổng lợi dụng trở nên càng thêm khó khăn.

One more thing...

Cùng năm rồi giống nhau, năm nayMOSECPhong sẽ cũng chôn một cái cấp quan trọng trứng màu, bất quá hướng giớiMOSECTrứng màu đều là Bàn Cổ thả ra, lần này đổi khoa ân thả. Ở trần lương diễn thuyết kết cục, hắn hướng chúng ta triển lãm khoa ân phòng thí nghiệm nghiên cứu chế tạo nhằm vào tân bản iOS ngôi cao vượt ngục công cụ. Demo trung tam khoản thiết bị phân biệt là iPhone 6 (iOS 10.3.2), iPhone 7 (iOS 11 developer beta 2) cùng iPhone 7 (iOS 10.3.2). Trước mắt mới thôi, này ba cái OS phiên bản còn không có công khai vượt ngục công cụ.

Chỉnh tràng phong sẽ tính chất thực private, không được tham dự giả chụp ảnh, ghi âm, ghi hình, chỉ có ban tổ chức thỉnh có chút truyền thông làm đồ văn phát sóng trực tiếp, thậm chí giảng sư PPT cũng chưa công khai, hiện tại từ trên mạng cũng chỉ có thể tìm một ít khái quát tính miêu tả, thâm nhập văn chương không có, bất quá theo ta hiểu biết, có truyền thông đối trần lương cùng Max Bazaliy tiến hành rồi sưu tầm. Cho nên không lâu lúc sau, vô luận là đối iOS vẫn là đối Apple Watch nội dung, hẳn là sẽ có nhiều hơn triển lãm không gian.

QA

Q: Luca vấn đề, vấn đề ý tứ là vì cái gì không có thả ra kỹ càng tỉ mỉ trường hợp.

A: Chủ yếu là vì bảo hộ khách hàng riêng tư.

Bế mạc

Ở cuối cùng một cái đề tài thảo luận KeenLab sau khi kết thúc, con kiến kim phục người phụ trách tiến hành hội nghị lời kết thúc, tổng kết mặt hướng tương lai an toàn triển vọng, đưa ra an toàn ở internet lĩnh vực sẽ trở nên càng ngày càng quan trọng, từ trước an toàn thượng xuất hiện vấn đề, khả năng chỉ là muốn tiền, Nhưng là theo Internet of Everything, tương lai an toàn xuất hiện vấn đề, liền rất khả năng muốn mệnh.

About

📝 The third MOSEC mobile security technology summit lần thứ ba MOSEC di động an toàn kỹ thuật phong sẽ tham dự chia sẻ

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published