iOS无法修复的漏洞.pdf

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
iOS ⽆法修复的漏洞 杨恒安 安创科技 典型的iOS漏洞 iOS每年的CVE数量/类别 Android每年的CVE数量/类别 正当我发愁该介绍哪个 CVE的时候 mac系统漏洞 影响⼴泛 严重危害 简短分析 CVE-2017-13872 发⽣了什么? 如何获得root权限? 再试⼀次就可以了。 漏洞的原因 ⾸先我们要知道 苹果系统是如何存储密码的? 每个⽤户的密码的hash值都被存储在⼀个单独的plist⽂件中 sudo plutil -p /var/db/dslocal/nodes/Default/users/ <username>.plist 分别由entropy (熵)iterations (int值)salt (盐值)组成 如何破解密码 • 把entropy和salt 由base64转码为hex <iterations>$<salt>$<entropy> 35460$93a94bd24b5de64d79a5e49fa372827e739f4d7b6975c752c9 a0ff1e5cf72e05$752351df64dd2ce9dc9c64a72ad91de6581a15c19 176266b44d98919dfa81f0f96cbcb20a1ffb4007186378 92f776627d34e021bad4f81b7de8222 ./hashcat-cli64.app -m 7100 hash.txt wordlist.txt dscl . -read /Users/ anchuang dscl . -read /Users/root 系统如何校验密码? opendirectory daemon  odm_RecordVerify od_verify_ PlistFile Password crypt_password 当登录不存在的账号的时候,会跳到这个else语句 使⽤lldb调试分析 使⽤lldb调试分析 没有对函数返回值做校验 账号所设置的密码居然就是⼀开始尝试登录的密码 总结 • 当登录⼀个未创建的账号,系统⾸先会更新账号信息 • 更新过程中会调⽤od_verify_crypt_password检查密码,但 是苹果系统没有对返回值做检查。 • 所以第⼀次点击的时候实际⽤户创建了⼀个⽤户名为root, 密码为空的账号,所以第⼆次就可以顺利登录。 苹果⼀天内修复了漏洞 并且发布了补丁 有漏洞没关系 修好就⾏ 如果 漏洞⽆法修复呢? ⾮典型漏洞 可播放 这是漏洞吗? 当然! 谁会需要⼀个⾯具 就能解锁的⼿机 11⽉9号发布的视频, 但是苹果没有修复。 事实上是因为它没有办法被修复, 正如所有⼈⼯智能共同的缺陷⼀样。 为什么没有办法修复呢? ⾸先 我们需要先了解成像识别 的原理 ⼈脸识别 去⾊ 判断亮度分布

文档评论(0)

pehalf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7201060146000004

1亿VIP精品文档

相关文档