Video: š£Pedicure Tutorial: How to DIY Toenail Repair at Homeš£ (Nobyembre 2024)
Totoo na ang karamihan sa mga iniulat na mga mobile na mga pagkakataon sa mobile ay nag-target sa platform ng Android. Ang mga gumagamit ng mga aparato ng OS ay may posibilidad na makaramdam ng kaunti, na protektado ng likas na seguridad ng platform. Narito ang isang Black Hat 2014 wake-up call folks: Ang mga iOS ay may mga butas din dito. Si Yeongjin Jang, Tielei Wang, at Billy Lau, lahat mula sa Georgia Institute of Technology, ay nag-tag-team ng isang pagtatanghal na nagpakita lamang kung gaano kahina ang isang aparatong iOS.
Ano ang pinakamasama bagay na maaaring magawa ng malware sa iyong smartphone? Paano ang tungkol sa pagpapatakbo ng hindi naka-undadong code na may mga pahintulot sa ugat, pag-iwas sa sandbox, at pagtalo sa mandatory code sign? Iyon ay isang mahabang paraan ng pagsasabi, ang iyong telepono ay pwned. At iyon mismo ang ipinakita ng session na ito.
Ipinaliwanag ng Scient Scientist na si Billy Lau nang detalyado kung bakit mahirap itong jailbreak ng isang iPhone. Sa madaling sabi, kailangan mong maipasa ang ligtas na kadena ng boot, maiiwasan ang ipinag-uutos na code sa pag-sign, kahit papaano mapalabas ang iyong app sa sandbox, at pamahalaan ang isang pribadong pag-atake sa eskaso. Ang isang matagumpay na pag-atake sa jailbreak ay nangangailangan ng pagsasamantala sa maraming iba't ibang mga kahinaan.
Evasi0n7 Redux
Ang buong proyekto ay nagsimula sa evasi0n7, isang pag-atake sa jailbreak na nagtrabaho sa iOS 7 ngunit nakakuha ng patched sa 7.1. Siyam na natatanging kahinaan ang pumasok sa evasi0n7; Apple ang naka-patch sa lima sa kanila. Naging abala ang pangkat ng pananaliksik, naghahanap ng mga paraan upang mapalitan ang limang bahagi ng puzzle.
Sa puntong ito ang paglalahad ay lumipat sa isang napaka-teknikal na mode. Hindi pa ako naging isang programmer ng Mac o iOS, hindi ko sinunod ang mga detalye nang sapat upang maiparating ang mga ito. Ngunit nakuha ko ang punto; nagtagumpay sila. Nilikha nila ang isang pag-atake na may kakayahang mag-jailbreak ng isang aparato ng iOS. Hindi ito madali, at ang aparato ng iOS ay dapat na nakadikit sa isang Mac upang magtagumpay ang pag-atake. Ngunit ginawa nila ito.
Mga Limitasyon
Ipinaliwanag ni Jang na ang pag-atake ay may ilang mga limitasyon. Hindi nila talaga mai-patch ang kernel, hindi maaaring ganap na hindi paganahin ang sandbox, at hindi ma-debug ang kernel. Matapos ang bawat pag-reboot ng telepono, kakailanganin nilang magpatakbo ng isang espesyal na programa upang muling paganahin ang tseke para sa naka-sign code. Kahit na, gumawa sila ng isang kahanga-hangang pagtatayo ng trabaho sa halimbawa ng evasi0n7.
Kung ang Apple ay naka-patched sa lahat ng siyam na kahinaan, ang pangkat na ito pa rin ay nagtagumpay? Batay sa nakita ko, hindi ako magugulat. Ang isang bagay na hindi mababago ng Apple ay ang pattern ng mga pag-atake na ginamit ng evasi0n7. Ang mga mananaliksik na ito ay pinamamahalaang upang palitan ang limang bahagi ng pattern na iyon; marahil sa ilang mga trabaho ay maaaring pinamamahalaan nila ang apat pa. Isang bagay para sigurado; kung hihilingin nilang i-hook ang aking iPhone hanggang sa isang Mac para sa isang habang, sasabihin kong hindi.