欢迎来到天天文库
浏览记录
ID:50640885
大小:903.71 KB
页数:20页
时间:2020-03-15
《iOS系统越狱畅谈-徐昊.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、iOS系统越狱畅谈@PanguTeam议程•iOS越狱的相关背景•盘古越狱的有趣数据•越狱开发的要求•Q&AiOS的封闭性•代码签名•安装/运行•沙盒•访问控制•内核加密•运行时刻硬件解密•系统版本限制越狱的初衷•掌控自己的设备•完全的文件访问•执行任意代码•使用扩展插件•突破系统的限制iOS安全性•应用层•ASLR/NX/StackCookie/AMFI/Sandbox/Entitlement/CodeSigning/…•内核层•KASLR/NX/StackCookie/UserSpaceIsolation/HeapRandomization/Fr
2、eeListProtection/…•ARMv7s/ARM64•几乎无法调试内核•低碎片化几种越狱•Failbreak•仅获取了Root权限,没能修补内核,从而无法运行MobileSubstrate•TetheredJailbreak•手机重启后失去越狱状态•UntetheredJailbreak•在手机重启后仍然能保持越狱状态越狱的历史•Saffron(JailBreakMe3.0)foriOS4.3.3(2011.7)•Absinthe2.0foriOS5.1.1(2012.5)•Evasi0nforiOS6.0-6.1.2(2013.2)•Ev
3、asi0n7foriOS7.0.x(2013.12)•PanguforiOS7.1.x(2014.6)盘古越狱•发布于2014.6.24日零时•全球首个支持iOS7.1.x全设备的完美越狱•第一次由中国团队独立研发并公布越狱•盘古团队成员@dm557@windknown@OGC557@Daniel_K4@曾半仙盘古越狱数据•以下统计数据截止到2014.07.02•网站有356万次浏览量•总计782万次越狱请求•尝试对205万台设备进行越狱•成功越狱181万台设备国内越狱分布全球越狱分布•注:英文版本在2014.6.29日发布泄漏的iOS7.1.2来自
4、Apple的请求完美越狱流程•代码注入•跳出沙盒/获取Root权限•溢出内核•Patch内核•Remountrootfs为可写•释放Untether完美越狱流程•重启手机•绕过代码签名•溢出内核•Patch内核•Remountrootfs为可写•继续启动系统应用层攻击•内置应用•MobileSafari/Mail/Message/…•与电脑连接•Backup/FileRelay/Sync/DDI/…内核层攻击•IOKit•Syscall•MachTrap•MigSystem代码签名绕过•内核层-AMFI•应用层-dyldPatch内核•适配所有设备-
5、固定地址偏移不适合•智能搜索-实时dump出内核后搜索•简单的指令解释器•根据指令特征进行搜索Q&A
此文档下载收益归作者所有