每當Apple在其WWDC主題演講後發布iOS的重大改革的Beta版本時,就會接受開發人員以及安全和保障研究人員將藉此機會將固件的Codebase拉開,以查看他們可以看到什麼 尋找。
這正是一些安全和保障專家在iOS 10 Beta 1版本中完成的,以及對他們的喜悅,發現了他們可能沒想到的東西。 未加密的內核。 已經發現,蘋果iOS平台的跳動心臟尚未使用與以前的iOS版本一致的高級加密方法獲得。
未加密的內核可能不會立即暗示普通iPhone以及iPad用戶的任何內容,這些用戶只是將設備用於日常任務,例如消息傳遞,電話以及發送以及接收電子郵件,但從安全性和保障的角度來看, 對於開發人員以及黑客來說,這使事情變得更加簡單,可以在iOS 10代碼庫中找到弱點。
當然,正如我們現在應該知道的那樣,這些弱點最終可能會被利用,並用於生產運行的iOS 10越獄,例如最近在運行iOS 10 Beta 1的iPhone 5上取笑的加拿大開發人員IH8SN0W。
iOS 10 beta的內核完全沒有被擊倒,這一事實可以通過兩種方式看到。 喬納森·萊文(Jonathan Levin)撰寫了一本關於iOS內部運作的書,他認為,蘋果內部的某人通過在沒有受保護的內核的情況下推出iOS 10的公共版本,這只是“搞砸了”。 另一方面,有一系列的思考表明,搬遷可能是故意的,最終使安全和保障研究人員更容易地發現了漏洞以及可以將其送回蘋果的漏洞以及漏洞 今年晚些時候的實際現場發布。
這似乎是安全與安全世界中的普遍共識,後者肯定是正確的。 正如安全和保障研究員喬納森·茲齊亞斯基(Jonathan Zdziarski)所說的那樣,“這將是一個非常明顯的監督,就像忘記將門放在電梯上一樣。”
知道我們對蘋果的了解,公司或其一位工程師的不可能犯這樣的基本錯誤。 至少有時間,iOS 10內核未加密,反向工程的複雜性大大降低了,這意味著那些開發商以及參與越獄世界的黑客肯定會藉此機會利用該系統。
(資料來源:麻省理工學院技術評論)
您可能同樣喜歡退房:
下載iOS 10 Beta 1並在iPhone 6s,6,Plus,SE,5S,5C,5,iPad,iPod [Tutorial]上安裝
安裝iOS 10 beta OTA配置配置文件,沒有UDID /開發人員帳戶[How-TO Tutorial]
為您的Mac下載MacOS Sierra 10.12 Beta 1
您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己對Microsoft,Google,Apple以及Web的最新信息保持最新信息。