<ul id="ckcqq"><sup id="ckcqq"></sup></ul>
<ul id="ckcqq"></ul>
<cite id="ckcqq"><table id="ckcqq"></table></cite>
  • <fieldset id="ckcqq"><menu id="ckcqq"></menu></fieldset><ul id="ckcqq"></ul>
  • <fieldset id="ckcqq"><menu id="ckcqq"></menu></fieldset>
    首頁(yè) >快訊 >

    蘋果操作系統(tǒng)版本中3400多個(gè)驅(qū)動(dòng)模塊 現(xiàn)了35個(gè)漏洞

    驅(qū)動(dòng)模塊是影響蘋果系統(tǒng)內(nèi)核安全的“心臟地帶”。如果驅(qū)動(dòng)模塊出現(xiàn)漏洞,將給終端用戶的設(shè)備安全和數(shù)據(jù)隱私帶來(lái)極大威脅。近日,阿里安全獵戶座實(shí)驗(yàn)室宣布了一項(xiàng)研究成果,其與印第安納大學(xué)合作研發(fā)了一種針對(duì)蘋果系統(tǒng)驅(qū)動(dòng)模塊安全性進(jìn)行分析和漏洞檢測(cè)的工具框架“iDEA”。這項(xiàng)由阿里安全研發(fā)的新一代安全架構(gòu)安全技術(shù)層的核心技術(shù),可對(duì)iPhone、Mac Book、iPad、Apple TV等蘋果終端設(shè)備的驅(qū)動(dòng)模塊進(jìn)行“安全體檢”,自動(dòng)檢測(cè)是否存在可被攻擊者利用的漏洞。

    研究者還對(duì)15個(gè)蘋果操作系統(tǒng)版本中3400多個(gè)驅(qū)動(dòng)模塊進(jìn)行了安全分析,發(fā)現(xiàn)了35個(gè)漏洞,蘋果官方對(duì)其中5個(gè)危險(xiǎn)漏洞的發(fā)現(xiàn)向研究者致謝,而阿里安全闡述這項(xiàng)技術(shù)的論文《iDEA:面向蘋果內(nèi)核驅(qū)動(dòng)安全的靜態(tài)分析》則被國(guó)際頂級(jí)學(xué)術(shù)會(huì)議ACM CCS 2020錄用。

    圖:新一代安全架構(gòu)安全技術(shù)層的核心技術(shù)iDEA可對(duì)蘋果終端設(shè)備的驅(qū)動(dòng)模塊進(jìn)行“安全體檢”,阿里安全闡述該技術(shù)的論文被國(guó)際頂會(huì)ACM CCS 2020錄用。

    一、阿里檢測(cè)工具發(fā)現(xiàn)蘋果系統(tǒng)存高危漏洞

    2019年8月,谷歌的安全團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)惡意網(wǎng)站,這個(gè)網(wǎng)站針對(duì)iPhone用戶進(jìn)行了長(zhǎng)達(dá)數(shù)年的秘密攻擊。該網(wǎng)站利用一系列漏洞能夠在訪問(wèn)者的iPhone手機(jī)上安裝后門程序、獲取系統(tǒng)最高權(quán)限并竊取隱私數(shù)據(jù)。其中,攻擊者正是使用了4個(gè)存在于“驅(qū)動(dòng)模塊”中的漏洞,才實(shí)現(xiàn)了安裝后門和獲取權(quán)限等攻擊。

    阿里安全的研究人員對(duì)iOS 8到13.4.1中所有公開(kāi)的內(nèi)核漏洞進(jìn)行了統(tǒng)計(jì)分析,發(fā)現(xiàn)有近三分之一的內(nèi)核漏洞都源自“驅(qū)動(dòng)模塊”。可見(jiàn)蘋果操作系統(tǒng)中“驅(qū)動(dòng)模塊”的安全性仍面臨巨大考驗(yàn),但業(yè)界卻沒(méi)有與之相對(duì)應(yīng)的能對(duì)各個(gè)蘋果系統(tǒng)中驅(qū)動(dòng)模塊進(jìn)行安全分析和漏洞檢測(cè)的工具。

    在這種緊迫的安全需求下,阿里安全研究團(tuán)隊(duì)提出了iDEA,可幫助安全研究人員對(duì)蘋果系統(tǒng)驅(qū)動(dòng)模塊進(jìn)行“安全體檢”,及時(shí)發(fā)現(xiàn)漏洞,甚至實(shí)現(xiàn)定制化的“漏洞體檢”。

    阿里安全的研究者通過(guò)這項(xiàng)工具發(fā)現(xiàn)了35個(gè)可實(shí)現(xiàn)“內(nèi)存破壞”的漏洞,其中5個(gè)高危漏洞甚至可導(dǎo)致iOS、macOS等蘋果系統(tǒng)崩潰,讓攻擊者在用戶系統(tǒng)安裝后門,獲取最高權(quán)限和竊取用戶隱私數(shù)據(jù)等。

    阿里安全獵戶座實(shí)驗(yàn)室安全專家白小龍表示:“驅(qū)動(dòng)模塊存在的這些漏洞會(huì)影響蘋果的普通用戶,我們建議將蘋果系統(tǒng)保持更新到最新版,且不要訪問(wèn)來(lái)歷不明的網(wǎng)站或從非App Store途徑下載來(lái)歷不明的App,Mac Book用戶則不要使用未經(jīng)蘋果公司簽名認(rèn)證的應(yīng)用程序,不要輕易在‘安全性與隱私’設(shè)置中允許不可信應(yīng)用程序的運(yùn)行。”

    二、1iDEA檢測(cè)工具可大幅降低風(fēng)險(xiǎn)排查成本

    “我們做這個(gè)工具主要目的是推動(dòng)漏洞檢測(cè)技術(shù)的發(fā)展。”白小龍說(shuō)。以往針對(duì)蘋果系統(tǒng)安全分析和漏洞檢測(cè)的大多數(shù)工作需要大量人工投入時(shí)間和精力,非常依賴研究人員的個(gè)人經(jīng)驗(yàn)。

    阿里安全獵戶座實(shí)驗(yàn)室負(fù)責(zé)人杭特評(píng)價(jià),iDEA的提出向蘋果系統(tǒng)驅(qū)動(dòng)模塊的自動(dòng)化安全分析和漏洞掃描邁出了第一步。“包括漏洞檢測(cè)在內(nèi)的安全攻防技術(shù)越來(lái)越自動(dòng)化和智能化,可縮短分析時(shí)間、提高分析效率。”杭特表示,希望更多安全研究人員將經(jīng)驗(yàn)轉(zhuǎn)化成可以在iDEA上部署的檢測(cè)策略,使蘋果系統(tǒng)驅(qū)動(dòng)模塊當(dāng)中的安全漏洞,能夠快速被發(fā)現(xiàn)和修復(fù),保護(hù)廣大用戶的設(shè)備安全性和數(shù)據(jù)隱私性。

    隨系統(tǒng)體積和代碼量急速增長(zhǎng),iOS、macOS、iPadOS、tvOS等系統(tǒng)出現(xiàn)安全漏洞幾乎是無(wú)法避免的,黑客也會(huì)因利用漏洞帶來(lái)的巨大價(jià)值想盡辦法從中尋找漏洞。阿里推出iDEA這樣自動(dòng)化的漏洞檢測(cè)工具,可幫助更多商業(yè)公司及早發(fā)現(xiàn)其產(chǎn)品中的漏洞,在漏洞未被黑客發(fā)現(xiàn)或利用之前進(jìn)行修復(fù)。

    據(jù)悉,阿里安全研究團(tuán)隊(duì)不僅打造了針對(duì)驅(qū)動(dòng)模塊的自動(dòng)“體檢”工具,還在不斷對(duì)iDEA進(jìn)行擴(kuò)展和補(bǔ)充,包括強(qiáng)化分析能力、提高分析效率、擴(kuò)展分析對(duì)象,不斷補(bǔ)充新的漏洞檢測(cè)策略。白小龍透露,目前阿里安全還在研究可對(duì)眾多第三方軟件廠商推出的內(nèi)核擴(kuò)展模塊進(jìn)行安全分析的工具,希望能打造出通用型的內(nèi)核“體檢”工具。他也期待,更多對(duì)系統(tǒng)安全研究有興趣的安全研究者參與這項(xiàng)研究,為內(nèi)核安全再加砝碼。

    關(guān)鍵詞:

    責(zé)任編輯:Rex_01

    推薦閱讀
    亚洲性色精品一区二区在线| 亚洲色欲久久久综合网东京热| 久久久无码精品亚洲日韩软件| 亚洲国产成人精品无码区二本 | 亚洲日韩在线中文字幕第一页| 亚洲人午夜射精精品日韩| 国产精品无码亚洲精品2021| 亚洲av无码专区在线电影| 亚洲精品美女久久久久久久| 亚洲乱码av中文一区二区| 亚洲精品无码久久| 国产精品国产亚洲区艳妇糸列短篇 | 国产亚洲综合网曝门系列| 亚洲中文字幕久久精品无码A| 亚洲精品第一国产综合野| 中文亚洲AV片在线观看不卡| 久久青青草原亚洲av无码| 亚洲中文字幕不卡无码| 丁香婷婷亚洲六月综合色| 亚洲综合中文字幕无线码| 亚洲Av综合色区无码专区桃色| 亚洲国产精品无码专区在线观看| 国产亚洲3p无码一区二区| 亚洲AV永久纯肉无码精品动漫| 久久国产精品亚洲综合| 久久亚洲私人国产精品| 亚洲A丁香五香天堂网| 99999久久久久久亚洲| 亚洲色无码国产精品网站可下载| 亚洲国产精品无码久久九九大片 | 亚洲国产精品无码久久一线| 亚洲AV人无码综合在线观看| 精品日韩亚洲AV无码| 亚洲成a人片在线网站| 亚洲一区二区三区写真 | 精品亚洲视频在线| 国产亚洲av片在线观看18女人| 日本亚洲成高清一区二区三区| 亚洲综合精品香蕉久久网97| 亚洲乱码一二三四五六区| 成人午夜亚洲精品无码网站|