最新消息:图 床

騰訊科恩實驗室 Black Hat 2018 議題解讀 | iOS 越獄細節揭秘:危險的用戶態只讀內存

COOL IAM 213浏览 0评论

作者:騰訊科恩實驗室

議題概要

現代操作系統基本都已經在硬件級別(MMU)支持了用戶態只讀內存,只讀內存映射在保證了跨進程間通信、用戶態與內核間通信高效性的同時,也保證了其安全性。直到DirtyCOW漏洞的出現,這種信任邊界被徹底打破。

在iOS中,這樣的可信邊界似乎是安全的,然而隨着蘋果設備的快速更新和發展,引入了越來越多的酷炫功能。許多酷炫功能依賴iOS與一些獨立芯片的共同協作。其中,DMA(直接內存訪問)技術讓iOS與這些獨立芯片之間的數據通信變得更加高效。

然而,很少有人意識到,這些新功能的引入,悄然使得建立已久的可信邊界被打破。科恩實驗室經過長時間的研究,發現了一些間接暴露給用戶應用的DMA接口。雖然DMA的通信機制設計的比較完美,但是在軟件實現層出現了問題。將一系列的問題串聯起來后,將會形成了一個危害巨大的攻擊鏈,甚至可導致iOS手機被遠程越獄。部分技術曾在去年的MOSEC大會上進行演示,但核心細節與技術從未被公開。該議題將首次對這些技術細節、漏洞及利用過程進行分享,揭示如何串聯多個模塊中暴露的“不相關”問題,最終獲取iOS內核最高權限的新型攻擊模式。

作者簡介

陳良,騰訊安全科恩實驗室安全研究專家,專註於瀏覽器高級利用技術、Apple系操作系統(macOS/iOS)的漏洞挖掘與利用技術研究。他曾多次帶領團隊獲得Pwn2Own 、Mobile Pwn2Own的冠軍,並多次實現針對iOS系統的越獄。

转载请注明:IAMCOOL » 騰訊科恩實驗室 Black Hat 2018 議題解讀 | iOS 越獄細節揭秘:危險的用戶態只讀內存

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x