描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121414015
《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。
强iOS 和macOS 安全宝典
XIV
目录
1 身份认证 2
密码文件(*OS) 2
setuid 和setgid(macOS) 4
可插拔认证模块(macOS) 5
opendirectoryd(macOS) 9
Apple ID 20
外部账号 22
2 审计(macOS) 24
设计 24
审计会话 28
实现 29
系统调用接口 33
OpenBSM API 36
审计的注意事项 38
3 认证框架(KAuth) 39
设计 39
实现 40
KAuth 身份解析器(macOS) 45
调试KAuth 47
4 强制访问控制框架(MACF) 49
背景 49
MACF 策略 52
设置MACF 57
MACF callout 58
MACF 系统调用 64
小结 65
5 代码签名 66
代码签名的格式 67
代码签名需求 76
Entitlement(授权) 80
强制验证代码签名 82
代码签名API 89
6 软件限制(macOS) 94
认证 94
authd 96
GateKeeper(macOS) 98
目录
XV
libquarantine 101
Quarantinekext 102
执行隔离 103
syspolicyd 105
应用程序转移 109
托管客户端(macOS) 111
7 AppleMobileFilelntegrity 121
AppleMobileFileIntegritykext 121
MACF 策略 123
amfid 136
配置描述文件 144
AMFI 信任缓存 152
AMFI 用户客户端 153
小结 154
8 沙盒 155
沙盒的演变 155
App Sandbox(macOS) 157
移动容器(* OS) 161
沙盒配置文件 163
用户模式API 174
mac_syscall 176
Sandboxkext 177
配置文件评估 185
sandboxd(macOS) 186
9 系统完整性保护(macOS) 189
设计 190
实现 191
API 196
10 隐私 199
透明度、许可和控制 199
设备标识符 207
11 数据保护 211
卷级别加密(macOS) 211
文件级加密(*OS) 218
mobile_obliterator 223
授权 225
密钥包 226
AppleKeyStorekext 230
密钥链(keychain) 232
小结 237
12 macOS 漏洞 240
macOS 10101:ntpd 远程代码执行漏洞(CVE-2014-9295) 241
强iOS 和macOS 安全宝典
XVI
macOS 10102:rootpipe 权限提升(CVE-2015-1130) 242
macOS 10103:kextd 竞争条件漏洞(CVE-2015-3708) 245
macOS 10104:DYLD_PRINT_TO_FILE 权限提升漏洞(CVE-2015- 3760) 247
macOS 10105:DYLD_ROOT_PATH 权限提升 250
macOS 10110:tpwn 提权和(或)SIP 阉割 252
macOS 10113:“Mach Race”本地提权(CVE-2016-1757) 254
macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和
CVE-2016-1806) 256
小结 261
13 越狱 263
神话揭密 263
越狱过程 265
内核补丁 270
内核补丁保护 278
iOS 越狱软件的进化 286
14 Evasi0n 287
加载器 288
untether 程序 294
内核模式的漏洞利用程序 296
苹果公司的修复方案 306
15 evasi0n 7 309
加载器 310
untether 文件 318
内核模式漏洞利用 320
苹果公司的修复方案 326
16 Pangu 7(盘古斧) 328
加载器 329
证书注入 330
越狱有效载荷 331
untether 文件 332
内核模式的漏洞利用 334
苹果公司的修复方案 342
17 Pangu 8(轩辕剑) 344
加载器 344
用户模式的漏洞利用 345
untether 文件 350
苹果公司的修复方案 351
18 TaiG(太极) 353
加载器 353
untether 文件 360
内核模式的漏洞利用 362
苹果公司的修复方案 373
目录
XVII
19 TaiG 2 376
代码签名绕过 377
untether 文件 384
内核漏洞利用 385
苹果公司的修复方案 388
20 Pangu 9(伏羲琴) 391
加载器 391
Pangu 9 的有效载荷 398
内核模式的漏洞利用 399
绕过代码签名 405
untether 文件 408
苹果公司的修复方案 410
21 Pangu 93(女娲石) 412
内核模式的漏洞利用 413
苹果公司的修复方案 417
22 Pegasus(三叉戟) 418
漏洞利用流程 419
读取内核内存和绕过KASLR 422
写任意内核内存 424
持久性 425
苹果公司的修复方案 428
225 Phoenix 430
信息泄露 430
Zone 梳理 433
mach_ports_register 434
把它们放在一起就是Phoenix 435
苹果公司的修复方案 437
23 mach_portal 438
漏洞利用流程 439
Mach 端口名称的urefs 处理 440
将攻击应用于launchd 442
powerd 崩溃 443
XNU 中的set_dp_control_port UaF 漏洞 446
禁用保护机制 448
苹果公司的修复方案 452
24 Yalu(iOS 100~ iOS 102) 453
附录A macOS 安全加固指南 475
附录B 词汇表 489
后记 492
评论
还没有评论。