记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

iOS/macOS内容过滤器内核UAF漏洞分析和概念证明

概述2019年5月13日,发布了iOS 12.3和macOS 10.14.5版本。该更新中,修复了ZecOps研究团队在2019年5月初独立发现的XNU内核中的Use-After-Free漏洞。然而,在撰写本文时,ZecOps团队并不清楚是否已经为该漏洞分配CVE编号,因为在我们正准备向Apple披露此漏洞的过程中,该漏洞就已经被修复。基于ZecOps威胁情报,我们怀疑威胁行为者正在利用这一漏洞攻击移动设备管理(Mobile Device Management)用户。ZecOps正在持续开展调查,以确认这一点是否属实。作为预防措施,ZecOps建议用户将iOS或macOS设备更新为最新的软件版本。一旦初始代码执行完成,
发布时间:2019-05-26 12:25 | 阅读:57650 | 评论:0 | 标签:系统安全 iOS 漏洞

Android和iOS设备的指纹识别技术漏洞曝光,该漏洞几乎不可控!

据美国科技媒体ZDNet报道,一项新的设备指纹识别技术漏洞可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。简而言之,Android和iOS设备受到的攻击可以称之为传感器校准攻击。传感器校准攻击详解这种新技术目前暂时被称为校准指纹识别攻击或SensorID,它通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。手机里竟然有这么多传感器,都是干嘛用的?校准指纹识别攻击又是怎么发生的?手机传感器是手机上通过芯片来感应的元器件,如温度值、亮度值和压力值等。手机中
发布时间:2019-05-24 17:25 | 阅读:79103 | 评论:0 | 标签:漏洞 Android iOS 指纹识别

如何使用rootless越狱对iOS 12设备的物理提取和文件系统映像

对于运行iOS 12的iPhone和iPad来说,针对它们的越狱方法和工具已经出现。rootless越狱是一种新型的越狱,它根本没有root的读写权限。rootless为取证专家提供了与传统越狱相同的低级文件系统访问权限,我们一直在密切关注rootless的发展,并为运行iOS 12.0到12.1.2的Apple设备寻找出了完整的物理提取支持(包括钥匙串解密)。目前,我们已经了解如何安装rootless以及如何使用Elcomsoft iOS Forensic Toolkit执行物理提取。越狱和文件系统提取的关系我们已经发布了大量关于iOS越狱及其与物理提取关系的文章。 Elcomsoft iOS Forensic To
发布时间:2019-02-28 12:20 | 阅读:560089 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何在iOS 11.4和iOS 11.4.1上实现iPhone物理采集

iOS11.4~iOS11.4.1系统终于可以越狱啦!等了那么久,终于等到了。目前为止,Electra和Unc0ver已经支持iOS11.0~11.4.1系统版本,支持设备有:A9/A9X/A10/A10X/A11。Reddit的Jalbrick社区中有人分别用Unc0ver/Electra越狱做电量使用测试,在完全相同环境下做电池续航性能测试,完全相同设备、完全相同的设置和下载完全相同插件工具,并自然的分别使用一天,测试结果显示越狱电量续航、发热明显改善。那Unc0ver和Electra具体该怎么选择呢?我们的意见是,如果现在想越狱的话,就选Unc0ver。如果你手机之前用的Electra但是喜欢折腾的话,可以先平刷
发布时间:2019-02-15 12:20 | 阅读:513744 | 评论:0 | 标签:技术 iOS phone

iOS渗透测试工具,第1篇:bfinject与class-dump

本文是介绍如何设置和使用某些最重要的IOS应用渗透测试工具的系列课程中的第一篇。对于这个系列文章来说,我们会假设用户使用Electra进行越狱。我具体使用的是iOS11.1.2,但是本系列中的大多数工具都可以在任何版本的iOS11上使用。实现手机越狱虽然我们可以在非越狱设备上进行某些渗透测试,不过,只有越狱之后,才能使用所有可用的工具实现全方位的测试。其实,越狱过程非常简单——您可以从这里下载11.0-11.1.2版本的Electra,或者这里下载11.2-11.3.1版本的Electra。该软件的安装说明可参阅这里。使用SSH连接设备在安装Electra时,会顺便安装OpenSSH,这意味着我们可以通过ssh连接至设
发布时间:2019-01-30 12:20 | 阅读:338621 | 评论:0 | 标签:技术 iOS渗透 iOS

iOS应用与Golduck恶意软件C2服务器通信

虽然苹果公司一直对苹果应用商店的APP审核机制引以为豪,但研究人员发现一些经过审核的APP虽然不是恶意应用,但也会有一些有风险的恶意行为。近期,研究人员就在苹果应用商店中发现许多iOS应用程序会将数据转移到Golduck加载器恶意软件使用的C2服务器。Golduck加载器2017年底,Appthority发现Google play应用商店中多个应用程序中存在Golduck恶意软件,恶意软件开发者将Golduck作为恶意广告传播平台,还有一些设备入侵功能。恶意软件加载器常被用于构建僵尸网络,之后可以被用在多阶段感染链条中释放2-3阶段payload,作为恶意软件即服务MaaS的一部分。虽然恶意软件加载器在许多时候都作为d
发布时间:2019-01-10 12:20 | 阅读:99036 | 评论:0 | 标签:Web安全 Golduck恶意软件 iOS

iOS漏洞——Web View XSS

本文介绍一个简单的,但是潜在危险性特别大、而且在iOS app中经常出现的安全漏洞。该漏洞非常简单,但是常常被误解,当开发者在代码中是设置webView时,经常会看到:[webView loadHTMLString:someHTMLstring baseURL:[NSURL URLWithString:@""]]许多开发者都认为设置baseURL为@””,表示是安全的,因为baseurl被指定为空字符串,攻击者也不能加载请求到随机的恶意网站。但事实上不是这样的。当baseURL被设置为空字符串时,攻击者可以绕过SOP保护访问APP的文件系统(使用file:// url方
发布时间:2018-12-07 12:20 | 阅读:85737 | 评论:0 | 标签:漏洞 iOS xss

从钥匙串和生物识别的角度来保护iOS数据

从iPhone 5S开始,生物识别数据就被存储在采用了64位架构的苹果A7处理器的设备上,想登陆你的设备,你可以轻松的使用钥匙串以及人脸ID或触摸ID完成整个验证过程。本文,我将从静态身份验证一步一步的讲起,讲到如何使用钥匙串来存储和验证登录信息。在本文中,在大多数情况下,我都是针对触摸ID进行介绍的,不过这个过程也适用于人脸ID,因为其底层的LocalAuthentication框架都是相同的。测试准备工作先点此下载一个基本的笔记应用程序的操作模板。操作板上有一个登录视图,用户可以输入用户名和密码,构建并运行当前的应用状态:此时,点击“login”按钮将简单的关闭视图并显示Note列表,你也可以从此屏幕创建新记录。点
发布时间:2018-11-20 17:20 | 阅读:83910 | 评论:0 | 标签:移动安全 iOS

iOS DFU和恢复模式的异同之处

DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。注意与恢复模式的区别:处于恢复模式的iOS设备的屏幕会显示iTunes +USB画面(不同系统版本设备可能图案略不同);而DFU模式只能通过连接电脑,用软件来检测。如果你进行过iOS取证,那你可能至少使用过其中一种模式。 DFU和恢复模式都可以用于在设备无法使用、无法启动或安装更新出现问题时,恢复iPhone和iPad设备。iOS恢复模式在iOS中,恢复模式是一种故障修复方法,允许用户在设备无响应时利用该方法来恢复其设备。恢复模
发布时间:2018-11-06 12:20 | 阅读:83839 | 评论:0 | 标签:移动安全 DFU iOS

iOS渗透测试工具Part 1:App Decryption以及class-dump

这是iOS渗透测试工具的第一部分,我会教你如何设置和使用一些最重要的iOS应用程序渗透测试工具。注意,在开讲之前,我会将假设用户正在使用Electra越狱工具,我自己使用的是iOS 11.1.2,但本系列中的大多数工具都适用于任何版本的iOS 11。由于我没有iOS 11.3.1设备,只知道bfinject尚未针对11.3.1进行更新。手机越狱虽然你可以在未越狱的设备上进行渗透测试,但你需要越狱才能使用所有可用的工具进行全面的测试。由于越狱过程非常简单,我就不详细说了,你可以点此下载11.0-11.1.2版本的Electra,点此下载11.2 – 11.3.1版本的Electra。安装说明可在此处找到。通过
发布时间:2018-10-26 12:20 | 阅读:96533 | 评论:0 | 标签:移动安全 iOS渗透测试 iOS

如何在iOS和Android的应用程序中共享Kotlin代码的功能

在本文中,我将使用Kotlin的代码共享特性创建一个iOS和Android应用程序。对于Android,我将使用Kotlin/JVM,而对于iOS,我将使用Kotlin/Native。你将在本文中学习到以下内容:1.用Android Studio创建一个Android应用程序;2.创建一个共享的Kotlin库:2.1使用Android应用程序;2.2启动Android应用程序;3.用Xcode创建一个iOS应用程序:3.1使用iOS应用程序中共享的Kotlin库;3.2使用Swift的Kotlin;3.3启动iOS应用程序本文的目标是向你介绍如何在Kotlin中共享代码,及其共享代码提供的好处。虽然你以下看到的是一个简
发布时间:2018-10-23 12:20 | 阅读:81011 | 评论:0 | 标签:技术 Kotlin Android iOS

iOS越狱主要步骤揭秘

对普通用户以及很多技术人员来说,越狱过程一直都是一个神秘过程,对他们来说,所知道的就是在运行越狱程序几秒钟后iOS系统突然脱离苹果的操作环境。而至于越狱程序在此期间发生了什么事,一般人是不知道的。所以在这篇文章中,我将尝试揭秘越狱的主要步骤,本文内容并不包含各种iOS版本中所使用的各种越狱工具的不同的补丁和技术,但读完后,你将大有收获。为什么要越狱?该过程的命名可能来自Apple的“Jailed”方法,在越狱前,应用程序和用户只能使用Apple提供的功能,这其实这只是Apple设备功能中的一小部分。因此为了打破原有设备的功能限制,就必须越狱。不过在此要强调一下,装了Cydia并不算越狱。它只是iPhone、iPod t
发布时间:2018-10-12 12:20 | 阅读:103783 | 评论:0 | 标签:移动安全 iOS越狱 iOS

Automated Binary Analysis on iOS – a Case Study on Cryptographic Misuse in iOS Applications

作者: Johannes Feichtner, David Missmann, Raphael Spreitzer 出处: WiSec’18 单位: Graz University of Technology 这篇论文介绍了一种在iOS应用程序中发现密码学误用的方法。他们通过将64位ARM二进制文件反编译为LLVM中间表示(IR),接着应用静态程序切片来确定相关代码段中的数据流,然后将提取的执行路径与一组预定义的安全规则相比较,最后确认iOS应用程序中存在问题的语句。 相关背景 iOS Applications Mach-O的文件格式 Header Load Commands Data 方法调用 * objc_classlist * objc_data * _
发布时间:2018-10-10 14:25 | 阅读:87929 | 评论:0 | 标签:iOS

深度解读iOS 12中的USB限制模式

前言苹果早在2018年7月iOS 11.4.1发布时,就引入了USB限制模式,用户在更新iOS 11.4.1之后,可以在“设置”中的“面容ID与密码”(或者“触控ID与密码”)选项里找到“USB配件”开关。简而言之,USB限制是一种用来对抗密码破解工具而设计的一种功能,比如Cellerbrite和Grayshift开发的密码破解工具。苹果还为该功能的使用附上一行说明,iPhone锁定超过一小时后,需先解锁iPhone才能允许USB配件连接。提醒一下,iOS 11.4.1在设备上一次解锁后一小时或设备与USB配件或计算机断开连接后一小时自动关闭闪电端口的数据连接。此外,用户可以手动禁用对USB端的访问,有一些获得iPho
发布时间:2018-10-10 12:20 | 阅读:100547 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何从iOS中捕获TAR文件

自从iPhone 5s(苹果首款64位iPhone)问世以来,物理取证就变得异常困难。对于配备Apple 64位处理器的所有iPhone和iPad设备,由于它们采取了全磁盘加密技术,物理取证只能通过文件系统提取进行。即使经过越狱的设备,也必须在设备上运行tarball命令才能绕过加密。由于文件系统映像是由iOS捕获和打包的,因此无论执行物理取证时,使用何种工具。你都会得到完全相同的TAR文件。无论你使用的是iOS Forensic Toolkit工具还是GrayKey(一个破解iPhone的工具),你都会获取与设备文件系统映像完全相同的TAR文档。虽然TAR只是UNIX操作系统中的未压缩文档,但这对于移动取证专家来说,
发布时间:2018-09-28 12:20 | 阅读:84541 | 评论:0 | 标签:移动安全 iOS

指针验证码对于iOS越狱意味着什么?

9月12日,苹果公司发布了他们的下一代iPhone,三款新的iphone分别是iphoneX S、iphoneX S Max和iphoneX r,不得不说今年的苹果命名方式真的很奇葩。不过,对苹果来说,这几款手机的功能可谓是史上最强大的。在这份介绍里,他们谈到了新一代iPhone的新硬件,新功能,新尺寸等。不过他们却没有提到的这些新手机变化最大也是最重要的一个方面,就是采用了新版本的ARM架构:ARMv8.3。使用ARMv8.3 Qualcomm可以为新款手机配置一种全新的指令,这些指令使用了一种称为指针验证码的惊人内存保护技术。到目前为止,大多数公共越狱涉及到缓冲区溢出、整数溢出、面向返回编程(ROP)、内存泄漏以及
发布时间:2018-09-25 12:20 | 阅读:83627 | 评论:0 | 标签:移动安全 指针验证码 iOS

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云