<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給李勤
      發送

      0

      蘋果超級大漏洞 BootROM 的說明及威脅評估

      本文作者: 李勤 2019-10-01 10:51
      導語:iPhone BootROM 漏洞說明及威脅評估。

      雷鋒網注:該報告轉載自360信息安全部涅槃團隊博文,原文標題為《iPhone BootROM 漏洞說明及威脅評估》。

      0x00 相關詞匯

      AP:應用處理器。

      SEP:安全協處理器。

      SecureROM:又稱 BootROM 是固化在 iPhone 只讀區域中的一段代碼,該區域中的代碼是啟動鏈及啟動信任鏈的起點,主要負責加載后續的啟動鏈,該區域中的代碼無法通過系統更新來更新,所以該區域中的代碼一旦出現安全問題,影響是非常大,并且這種影響是持久的,只能通過召回設備修復問題。關于 SecureROM 的具體功能,可以參考筆者之前寫的一篇文章 《SecureROM 分析筆記》。

      GID:GID 是固化在 iPhone 加密引擎中的 AES 密鑰,所有相同型號的設備具有相同的密鑰,比如:所有 iPhone X 都具有相同的密鑰。該密鑰主要用來解密系統更新固件。SEP 有獨立的 GID,與 AP 的不同。

      UID:UID 也是固化在 iPhone 加密引擎中的 AES 密鑰,但每臺手機都有不同的 UID,UID 主要用來加解密用戶相關的數據。SEP 有獨立的 UID,與 AP 的不同。

      0x01 事件起因

      北京時間9月 28 日凌晨,國外安全人員 @axi0mX 通過 Twitter 公開了一個 iPhone BootROM 的漏洞[1],同時公開了相關的利用代碼[2]。

      就像 @axi0mX 在推文中所說[3],這是從 2010 開始,9 年間,第一個公開的針對 64 位蘋果設備的可以利用的 BootROM 的漏洞。我們知道越獄社區一直在跟蘋果設備的安全性做著“斗爭”,隨著蘋果不斷地提高 iPhone 的安全性,越獄變得越來越難,而 BootROM 漏洞不僅可以用來越獄當前最新的 iOS 版本,還可以用來越獄將來的 iOS 版本(因為硬件漏洞無法通過系統更新進行修補),所以該漏洞在越獄社區中引起了巨大的轟動。

      0x02 受影響的設備

      影響從 iPhone 4s 到 iPhone X 的所有設備,同時影響這段時間內生產的 iPad 設備。 

      0x03 漏洞成因說明

      @axi0mX 是通過二進制對比發現的這個漏洞[4],同時 @littlelailo 獨立的通過代碼審計的方式也發現了這個漏洞[5]。@littlelailo 對這個漏洞的成因及利用思路做了說明[6][7]。

      由于 @littlelailo 對漏洞的成因已經說得非常清楚了,這里就不再畫蛇添足,下面是@littlelailo 說明的直接機器翻譯結果。下文中的圖像并不是指圖片,而是指 img4 固件文件。

      這個錯誤一開始也被稱為Moonshine
      基本上,我查看過的所有bootrom中都存在以下錯誤:
      1.當usb開始通過dfu獲取圖像時,dfu注冊一個接口來處理所有命令,并為輸入和輸出分配一個緩沖區
      2.如果您將數據發送到dfu,則設置包由主代碼處理,然后調出接口代碼
      3.接口代碼驗證wLength短于輸入輸出緩沖區的長度,如果是這種情況,它將使用指向輸入輸出緩沖區的指針更新作為參數傳遞的指針
      4.然后返回wLength,這是它要接收到緩沖區的長度
      5. USB主代碼然后使用長度更新全局變量,并準備接收數據包
      6.如果接收到數據包,則通過作為參數傳遞的指針將其寫入輸入輸出緩沖區,并使用另一個全局變量來跟蹤已經接收了多少字節
      7.如果接收到所有數據,則再次調用dfu特定代碼,然后繼續將輸入輸出緩沖區的內容復制到以后從中引導映像的存儲位置
      8.之后,usb代碼將重置所有變量并繼續處理新軟件包
      9.如果dfu退出,則釋放輸入輸出緩沖區,并且如果映像解析失敗,則bootrom重新輸入dfu

      退出dfu可以通過發送dfu中止包或通過觸發USB重置觸發解析來完成

      問題:
      在第5步,將更新全局變量,并且Bootrom準備接收數據,但是使用便宜的控制器,您可以違反USB規范并且不發送任何信息(arduino主機控制器或類似的東西)。
      然后,您可以觸發USB重置以觸發圖像解析。如果解析失敗,bootrom將再次輸入dfu,但未執行步驟8,因此全局變量仍包含所有值。
      但是,執行了步驟9,因此釋放了輸入輸出緩沖區,而在步驟3中作為參數傳遞的指針仍然指向它。
      因此,您可以通過將數據發送到設備來輕松觸發對已釋放緩沖區的寫入。

      對A8的利用:
      1.將0x40的隨機數據發送到dfu,必須發送此數據,否則您將無法使用USB重置ctrlReq(bmRequestType = 0x21,bRequest = 1,wLength = 0x40)退出dfu
      2.通過發送ctrlReq(0x21,1,0)ctrlReq(0xa1,3,1)ctrlReq(0xa1,3,1)ctrlReq(0xa1,3,1)ctrlReq(0xa1,3,1)使dfu處于等待USB重置的狀態ipwndfu dfu.py)
      3.僅發送了帶有bmRequestType 0x21和bRequest 1以及有效載荷大小的wLength的設置數據包(此數據包將更新全局變量)
      4.發送一個狀態包以標記控制傳輸的結束(即使將wLength設置為一個值,我們也會跳過數據階段)
      5.觸發總線復位
      6.等待設備重新輸入dfu(現在將釋放輸入輸出緩沖區,并且將在釋放的緩沖區下分配usb任務)
      7.發送設置的配置請求ctrlReq(bmREQ_SET,USB_REQUEST_SET_CONFIGURATION,wLength = Payloadsize),但將有效載荷與數據階段一起發送(bootrom中的設置配置處理程序忽略wLength)

      有效負載將覆蓋usb任務結構,并且將成為usb堆棧之后的下一個分配。通過定位USB任務結構中的鏈接列表,您可以插入偽造的任務。
      而且您可以將usb任務堆棧用作暫存空間,因為看起來它永遠都不會寫到那么高。
      當dfu退出并且usb任務停止時,將生成該代碼。因此,您可以在第7步之后發送dfu中止數據包,并在該代碼執行exec的情況下控制所有較高的寄存器,因為您的虛假任務將添加到列表中并在以后的某個時刻運行。

      0x04 能力及威脅評估

      限制條件

      漏洞利用的限制條件:需要將設備置入 DFU (Device Firmware Upgrade)模式。

      漏洞及利用目前所具有的能力

      1、BootROM 中的任意代碼執行能力。

      2、開啟 CPU 的硬件調試能力(JTag)。

      3、使用 AP 的 GID 進行加解密。

      4、使用 AP 的 UID 進行加解密。

      任意代碼執行能力及 CPU 級調試能力

      BootROM 是 iPhone 啟動信任鏈的基礎,在 BootROM 中具有了任意代碼執行能力,意味著 iPhone 的整個啟動信任鏈被打破了,最終可以用來加載修改過的 iOS 內核,從而破壞 iOS 的基礎安全特性。這部分能力主要會被用來做越獄(這里的越獄是指越獄所帶來的能力,而不僅僅指越獄行為)。

      CPU 級調試能力,這個能力主要會被用來分析 iPhone 的安全啟動鏈及調試相關的漏洞及利用。

      使用AP 的 GID 進行加解密的能力

      使用 AP 的 GID 進行加解密的能力主要會被用來解密 iPhone 的固件,破壞了蘋果對相關組件的封閉性保護,進而可以用來評估相關模塊的安全性,下面是利用該能力解密出來的固件密碼:

      ; iOS-v13.1.1-17A854, iPhone X
      ; iBoot.d22.RELEASE.im4p
      IV: 1ef67798a0c53116a47145dfff0aac60
      KEY: 9a6ddfb9f432a971be8ae360c6ce0a8e3170f372d4e3158bb04e61d81798929f

      使用 AP 的 UID 進行加解密的能力

      根據筆者目前所掌握的知識,用戶相關數據的密鑰主要是使用 SEP 的 UID 進行的加解密,因此尚不清楚使用 AP 的 UID 進行加解密的能力是否會對用戶數據造成直接的威脅。

      對用戶數據的威脅評估

      對用戶數據威脅的評估結論:筆者認為這個漏洞對用戶數據僅構成間接威脅,沒有構成直接威脅。

      對用戶數據威脅評估基于的前提:用戶設置了鎖屏密碼。

      一些離散的、iPhone 數據安全相關的知識:

      1、  iPhone 的磁盤是加密的(SEP UID 相關)。

      2、  設備中保存密碼是加密的(SEP UID 相關,且與鎖屏密碼相關)。

      3、  iPhone 中的用戶文件是加密的(SEP UID 相關,且間接地與鎖屏密碼相關)。

      4、  用戶相關的數據,只有在設備重啟后,第一次解鎖屏幕后,才有可能被解密,即:繞過鎖屏不會造成用戶數據解密。

      5、  破解鎖屏密碼主要在 SEP 上進行,根據蘋果的文檔[8],蘋果做了相關的防暴力破解的防護。

      通過上面的一些知識點,以及我們前面提到的漏洞限制條件:需要將設備置入 DFU 模式(DFU 模式意味著需要將設備重啟)筆者可以得到如下 2 個結論:

      1、  利用該漏洞,攻擊者雖然無法直接解密用戶數據,但是可以解密 iPhone 磁盤的數據分區,該分區中包含一些系統日志及程序行為的日志。

      2、  利用該漏洞,從取證的角度,攻擊者可以暴力破解鎖屏密碼,但仍會面臨一些限制。

      但事情沒有絕對的,做過應用防護的應該清楚:如果端被攻破,那么端上產生的數據會變得不安全;端上使用的數據也會變得不安全。前面我們說過,利用這個漏洞攻擊者可以破壞內核完整性,進而破壞內核的安全特性,獲得內核空間的任意代碼執行能力,獲得用戶空間的任意代碼執行能力,因此:雖然攻擊者無法利用該漏洞直接獲取用戶數據,但是配合一些其它的攻擊手段,攻擊者還是可以獲取用戶數據。 

      0x05 安全建議

      1、不要將自己的受此漏洞影響的蘋果設備交給他人。

      2、將鎖屏密碼設置為 6 位數字,或者設置為更復雜的由字母+數字構成的密碼。

      3、定期重啟設備。 

      0x06 參考資料

      1、https://twitter.com/axi0mX/status/1177542201670168576

      2、https://github.com/axi0mX/ipwndfu

      3、https://twitter.com/axi0mX/status/1177542362853040129

      4、https://twitter.com/axi0mX/status/1177544539046703104

      5、https://twitter.com/littlelailo/status/1177554568626024448

      6、https://twitter.com/littlelailo/status/1177555154549313537

      7、https://gist.github.com/littlelailo/42c6a11d31877f98531f6d30444f59c4

      8、《iOS Security Guide》,iOS 12.3 

      0x07 時間線

      2019-09-28 安全人員 @axi0mX 通過 Twitter 公開漏洞

      2019-09-30 360信息安全部 涅槃團隊 完成本次報告

      2019-09-30 360CERT發布本次報告

      雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯、作者

      跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 欧美成人亚洲综合精品欧美激情| 色欲天天色| 国产精品美女久久久| 国产一区二区三四区| 精品成在人线av无码免费看| 久久男人av资源网站| 亚欧美无遮挡hd高清在线视频| 国产自在自线午夜精品| 精品国产乱码久久久久APP下载| 日韩激情一区二区| 亚洲第一av网站| 梅州市| 亚洲精品国模一区二区| 婷婷五月综合色视频| 久久午夜无码鲁丝片午夜精品| 韩国19禁无遮挡啪啪无码网站| 亚洲AV无码国产永久播放蜜芽| 麻豆av在线| 久久夜色精品国产欧美乱| 亚洲欧美电影在线一区二区| 亚洲AV人人澡人人人夜| 亚洲肥老太bbw中国熟女| 欧美成人免费全部网站| 暖暖 在线 日本 免费 中文| 日韩深夜福利视频在线观看| 亚洲天堂自拍| 商城县| 人妻熟女αⅴ一区二区三区| 蜜桃av无码免费看永久| 精品黑人一区二区三区久久| 亚洲中文字幕在线无码一区二区| 色www88| 国产精品第12页| 又黄又爽又色的少妇毛片| 成人免费毛片aaaaaa片| 日韩人妻精品一区二区三区视频| 91人妻中文字幕在线精品| 日韩中文字幕在线六区| 久久99精品久久水蜜桃| 国产成人精品a视频一区| 亚洲国产一区二区三区最新|