【讀書筆記】iOS-iOS安全基礎知識,讀書筆記ios-ios
一,iOS硬體/裝置的類型。
iPad的問世,就是在這一方向上邁出的第一步。第一代iPad使用了ARM Cortex-A8架構的CUP,它的速度大約是第一代iPhone所使用CPU速度的兩倍。
iPad2和iPhone4S則是另一個巨大的跨越。它們都使用了ARM Cortex-A9架構的雙核處理器,就CPU運算的速度而言,要比A8架構的處理器快20%.更驚人的是,A9的GPU要比A8的快9倍。
另一方面,iPad2使用子雙核處理器,它讓iOS的分配程式可以全力運行。這樣就對漏洞攻擊的構造帶來了巨大影響,因為漏洞攻擊在多處理器環境下的可靠性要弱很多。
二,蘋果公司如何保護App Store.
來源於App Store的應用會以較低層級的許可權運行在沙箱中,這種方式可以降低它們的破壞性。大家秀快就能看到更多與此相關的內容。
三,理解安全威脅。
總體來說,很多案頭電腦所遭受的攻擊同樣會發生在iOS裝置上。這些攻擊可分為兩種類型:惡意軟體和漏洞攻擊。
保護裝置不受惡意軟體危害的常規方式是使用殺毒軟體。殺毒軟體的工作就是確定哪些軟體是安全的,哪些是不安全的。
四,理解iOS的安全架構。
1,更小的受攻擊面
不管使用者喜不喜歡,iOS都是不支援Java和Flash的。這兩種應用的安全問題由來已久。所以不含它們就使得攻擊者更難找到可利用的漏洞。
此外,蘋果公司自有的.mov格式也只被iOS部分支援,因此很多可以在Mac OS X上播放的.mov檔案在iOS上無法播放。
最後要說的是,雖然,iOS原生支援.pdf檔案,但是只解析改檔案特性的部分功能。再來看看與之有關的一些資料,有人曾用一些模糊的檔案來測試Preview(Max OS X系統內建的PDF閱讀器),結果引起了100多個錯誤。而他在用iOS測試相同的檔案時,只有約7%的檔案在iOS中引發了問題。這意味著減少iOS能夠處理的PDF特性,蘋果公司減少了這種情況下90%的潛在安全性漏洞。瑕疵越少,攻擊者發動漏洞攻擊的機會就越小。
2,精簡過的iOS
3,許可權公離。
iOS使用使用者,組和其他傳統UNIX檔案許可權分離機制分離了各進程。
4,程式碼簽署。
iOS中最重要的安全機制是程式碼簽署。所有的二進位檔案和類庫在被核心允許執行之前都必須經過受信任機構(比如蘋果公司)的簽名。
5,資料執行儲存(DEP)。
DEP不允許資料的執行,只允許代碼的執行。
6,地址空間布局隨機化。(ASLR)。
在iOS中,二進位檔案,庫檔案,動態連結檔案,棧和堆記憶體位址的位置全部是隨機的。
當系統同時具有DEP和ASLR機制時,針對該系統編寫漏洞攻擊代碼的一般方法就完全無效了。在實際應用中,這通常意味著攻擊者需要兩個漏洞,一個用來擷取代碼執行權,另一個用來擷取記憶體地睛執行ROP,不然攻擊者就需要一個極其特殊的漏洞來做到這兩點。
7,沙箱。
五,iOS攻擊簡史。
1,Libtiff
2,簡訊攻擊。
3,lkee蠕蟲。
參考資料:《駭客攻防技術寶典-iOS實戰篇》