阿里安全宣布已完美越狱iOS 12

9 月 18 日凌晨,Apple (苹果)正式对外发布最新的 iOS12 系统,然而不出几小时,这个一度被誉为史上最强的安全防护系统,很快就被阿里安全潘多拉实验室安全专家攻破,实现完美越狱。近年,随着苹果安全防护系统的不断更新迭代,完美越狱 iOS 系统的可能性,被认为是“不可能完成的任务”。手机 App Cydia 之父 Jay Freeman 就曾表示,“iOS 越狱基本已经死了”。

但这种奇迹,一直被阿里安全潘多拉实验室刷新突破。这是全球首个完成 iOS12 完美越狱的团队,也是该实验室自 2016 年以来,连续第三年攻破 iOS 系统。

阿里安全宣布已完美越狱iOS 12

阿里安全潘多拉实验室负责人木懿表示,针对 iOS 系统漏洞的研究,都是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。

通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。

发布的 iOS12 系统中,曾公开过的“劫持签名校验进程 amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效 mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。

视频地址:

https://v1.huanqiucdn.cn/db436c3avodtransgzp1253159997/afb41d7b5285890781888166444/v.f30.mp4

但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年 iOS 发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的 iOS12 中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。

具体表现为,苹果将 AMFI 中的 trust cache chain 移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有 2 个 trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。

阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在 App 中植入混淆越狱代码,当不知情的用户下载 App 并启用后,用户设备会被悄悄越狱,进而系统最高的 Root 权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。