BlackHat 2018 | iOS越狱细节揭秘:危险的用户态只读内存
发布时间:2018-08-17 09:04:29 所属栏目:评论 来源:陈良
导读:技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战 议题概要 现代操作系统基本都已经在硬件级别(MMU)支持了用户态只读内存,只读内存映射在保证了跨进程间通信、用户态与内核间通信高效性的同时,也保证了其安全性。直到DirtyCOW漏洞
最后我们得出结论,如果需要通过越界m_inlineArray写到一个页的前8字节,需要满足:
而如果需要到达任意页内偏移,假设要到达偏移m,则index需要满足条件:
与之前得出的index范围结论相结合,我们最终选择了index值0x9e6185: 然后我们通过以下几个步骤进行漏洞利用,在第一个布局中,我们得出Slot B与Slot C的index值: 随之我们将slot B填入相同大小的AGXGLContext对象,然后再次利用漏洞泄露出其vtable的第四位: 最后我们通过将Slot C释放并填入AGXGLContext对象,将其原本0×568偏移的AGXAccelerator对象改为我们可控的内存值,实现代码执行: 最后,整个利用流程总结如下: 在通过一系列ROP后,我们最终拿到了TFP0,但这离越狱还有一段距离:绕过AMFI,rootfs的读写挂载、AMCC/KPP绕过工作都需要做,由于这些绕过技术都有公开资料可以查询,我们这里不作详细讨论: 最后,我们对整条攻击链作了总结:
【编辑推荐】
点赞 0 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |