iOS实战篇-黑客攻防技术宝典

价格 69.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 31 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS
移动设备的所有安全风险和漏洞攻击程序,致力于打造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS
安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS
应用中查找漏洞、编写漏洞攻击程序、面向返回的程序设计(ROP)、iOS
内核调试与漏洞审查、越狱工作原理与工具、基带处理器。
《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS
设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用开发人员、保障iOS 设备安全的企业管理人员、从iOS
中寻找瑕疵的安全研究人员,以及希望融入越狱社区者。

目录

目 录
第1章 iOS安全基础知识 1
1.1 iOS硬件/设备的类型 1
1.2 苹果公司如何保护App Store 2
1.3 理解安全威胁 3
1.4 理解iOS的安全架构 4
1.4.1 更小的受攻击面 4
1.4.2 精简过的iOS 5
1.4.3 权限分离 5
1.4.4 代码签名 5
1.4.5 数据执行保护 6
1.4.6 地址空间布局随机化 6
1.4.7 沙盒 6
1.5 iOS攻击简史 7
1.5.1 Libtiff 7
1.5.2 短信攻击 8
1.5.3 Ikee蠕虫 8
1.5.4 Storm8 9
1.5.5 SpyPhone 10
1.5.6 Pwn2Own 2010 10
1.5.7 Jailbreakme.com 2(“Star”) 10
1.5.8 Jailbreakme.com 3(“Saffron”) 11
1.6 小结 11
第2章 企业中的iOS 12
2.1 iOS配置管理 12
2.1.1 移动配置描述文件 13
2.1.2 iPhone配置实用工具 14
2.2 移动设备管理 21
2.2.1 MDM网络通信 21
2.2.2 Lion Server描述文件管理器 22
2.3 小结 36
第3章 加密 37
3.1 数据保护 37
3.2 对数据保护的攻击 40
3.2.1 对用户密码的攻击 40
3.2.2 iPhone Data Protection Tools 43
3.3 小结 54
第4章 代码签名和内存保护 55
4.1 强制访问控制 56
4.1.1 AMFI钩子 56
4.1.2 AMFI和execv 57
4.2 授权的工作原理 59
4.2.1 理解授权描述文件 59
4.2.2 如何验证授权文件的有效性 62
4.3 理解应用签名 62
4.4 深入了解特权 64
4.5 代码签名的实施方法 65
4.5.1 收集和验证签名信息 65
4.5.2 如何在进程上实施签名 68
4.5.3 iOS如何确保已签名页不发生改变 72
4.6 探索动态代码签名 73
4.6.1 MobileSafari的特殊性 73
4.6.2 内核如何处理即时编译 75
4.6.3 MobileSafari内部的攻击 77
4.7 破坏代码签名机制 78
4.7.1 修改iOS shellcode 79
4.7.2 在iOS上使用Meterpreter 83
4.7.3 取得App Store的批准 85
4.8 小结 86
第5章 沙盒 87
5.1 理解沙盒 87
5.2 在应用开发中使用沙盒 89
5.3 理解沙盒的实现 95
5.3.1 理解用户空间库的实现 95
5.3.2 深入内核 98
5.3.3 沙盒机制对App Store应用和平台应用的影响 109
5.4 小结 113
第6章 对iOS应用进行模糊测试 114
6.1 模糊测试的原理 114
6.2 如何进行模糊测试 115
6.2.1 基于变异的模糊测试 116
6.2.2 基于生成的模糊测试 116
6.2.3 提交和监测测试用例 117
6.3 对Safari进行模糊测试 118
6.3.1 选择接口 118
6.3.2 生成测试用例 118
6.3.3 测试和监测应用 119
6.4 PDF模糊测试中的冒险 122
6.5 对快速查看(Quick Look)的模糊测试 126
6.6 用模拟器进行模糊测试 127
6.7 对MobileSafari进行模糊测试 130
6.7.1 选择进行模糊测试的接口 130
6.7.2 生成测试用例 130
6.7.3 MobileSafari的模糊测试与监测 131
6.8 PPT模糊测试 133
6.9 对SMS的模糊测试 134
6.9.1 SMS基础知识 135
6.9.2 聚焦协议数据单元模式 136
6.9.3 PDUspy的使用 138
6.9.4 用户数据头信息的使用 139
6.9.5 拼接消息的处理 139
6.9.6 其他类型UDH数据的使用 139
6.9.7 用Sulley进行基于生成的模糊测试 141
6.9.8 SMS iOS注入 145
6.9.9 SMS的监测 146
6.9.10 SMS bug 151
6.10 小结 153
第7章 漏洞攻击 154
7.1 针对bug类的漏洞攻击 154
7.2 理解iOS系统自带的分配程序 156

摘要与插图

如果你也像我们一样,那么只要拿到新设备就会想要了解它的安全性。这里的“设备”当然也包括iPhone。它不再只是带有小型Web浏览器的手机,与老式手机相比,它更像是计算机。当然,这些(以及将来的)设备可能存在与台式机中相似的安全问题。为了避免这些设备受到危害,苹果公司为它们内置了怎样的措施和安全机制呢?我们眼前是一个开启计算领域全新分支的机会。安全性对这些新兴智能设备来说有多重要呢?
  本章会就iOS设备回答这些问题。先,我们要看看各种iOS设备上使用的硬件,然后介绍iOS 5的安全架构。重点讲一讲现有设备为了防范恶意软件攻击和攻击者利用漏洞所内嵌的多层防御手段。接着,介绍一些已经发生的针对iOS设备的攻击,从而说明这些防御手段在现实世界中是如何起效(或失效)的。还将按照时间先后顺序,介绍从的iPhone到iOS 5设备受到的各种攻击。阅读过程中,大家会看到iOS设备的安全性有了多大的提高。版本的iOS几乎没有安全性可言,但iOS 5相对而言则既强大又可靠。
  1.1 iOS硬件/设备的类型
  几年来,iOS一直在发展,各种苹果设备中的硬件也不断推陈出新。随着智能手机和平板电脑的普及,人们都希望拥有一台强大的计算设备。从某种意义上讲,他们期望自己口袋里装着的是一台电脑。
  iPad的问世就是在这一方向上迈出的第一步。第一代iPad使用了ARM Cortex-A8架构的CPU,它的速度大约是第一代iPhone所使用CPU速度的两倍。
  iPad 2和iPhone 4S则是另一个巨大跨越。它们都使用了ARM Cortex-A9架构的双核处理器,就CPU运算的速度而言,要比A8架构的处理器快20%。更惊人的是,A9的GPU要比A8的快9倍。
  从安全的角度看,硬件上差异的是iPhone 3GS和iPad 2。iPhone 3GS是第一种支持Thumb2指令集的设备。这种新型指令集改变了创建ROP有效载荷的方式。之前设备中出现的代码序列在iPhone 3GS中突然发生了改变。
  另一方面,iPad 2使用了双核处理器,它让iOS的分配程序可以全力运行。这样就对漏洞攻击的构造带来了巨大影响,因为漏洞攻击在多处理器环境下的可靠性要弱很多。
  另一项与安全相关的硬件是基带。其实,在大多数国家,苹果公司的设备都是与运营商绑定(锁定)的。
  为了解锁iPhone,多数漏洞攻击都会利用手机基带部件的漏洞。之前的几代iPhone一直使用英飞凌公司的基带固件。而CDMA版本的iPhone 4以及各版本的iPhone 4S转为使用高通公司的基带固件。
  已经公开的若干种漏洞攻击都是针对英飞凌固件的,但针对高通固件的漏洞攻击尚未出现。
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号