作者 |
丛书名 |
出版社 |
电子工业出版社 |
ISBN |
9787121414015 |
简要 |
简介 |
内容简介书籍计算机书籍 《zui强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。 本书主要分三个部分:第一部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并最终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来非常经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。 |
目录 |
1 身份认证 2 密码文件(*OS) 2 setuid 和setgid(macOS) 4 可插拔认证模块(macOS) 5 opendirectoryd(macOS) 9 Apple ID 20 外部账号 22 2 审计(macOS) 24 设计 24 审计会话 28 实现 29 系统调用接口 33 OpenBSM API 36 审计的注意事项 38 3 认证框架(KAuth) 39 设计 39 实现 40 KAuth 身份解析器(macOS) 45 调试KAuth 47 4 强制访问控制框架(MACF) 49 背景 49 MACF 策略 52 设置MACF 57 MACF callout 58 MACF 系统调用 64 小结 65 5 代码签名 66 代码签名的格式 67 代码签名需求 76 Entitlement(授权) 80 强制验证代码签名 82 代码签名API 89 6 软件限制(macOS) 94 认证 94 authd 96 GateKeeper(macOS) 98 XV libquarantine 101 Quarantinekext 102 执行隔离 103 syspolicyd 105 应用程序转移 109 托管客户端(macOS) 111 7 AppleMobileFilelntegrity 121 AppleMobileFileIntegritykext 121 MACF 策略 123 amfid 136 配置描述文件 144 AMFI 信任缓存 152 AMFI 用户客户端 153 小结 154 8 沙盒 155 沙盒的演变 155 App Sandbox(macOS) 157 移动容器(* OS) 161 沙盒配置文件 163 用户模式API 174 mac_syscall 176 Sandboxkext 177 配置文件评估 185 sandboxd(macOS) 186 9 系统完整性保护(macOS) 189 设计 190 实现 191 API 196 10 隐私 199 透明度、许可和控制 199 唯一设备标识符 207 11 数据保护 211 卷级别加密(macOS) 211 文件级加密(*OS) 218 mobile_obliterator 223 授权 225 密钥包 226 AppleKeyStorekext 230 密钥链(keychain) 232 小结 237 12 macOS 漏洞 240 macOS 10101:ntpd 远程代码执行漏洞(CVE-2014-9295) 241 最强iOS 和macOS 安全宝典 XVI macOS 10102:rootpipe 权限提升(CVE-2015-1130) 242 macOS 10103:kextd 竞争条件漏洞(CVE-2015-3708) 245 macOS 10104:DYLD_PRINT_TO_FILE 权限提升漏洞(CVE-2015- 3760) 247 macOS 10105:DYLD_ROOT_PATH 权限提升 250 macOS 10110:tpwn 提权和(或)SIP 阉割 252 macOS 10113:“Mach Race”本地提权(CVE-2016-1757) 254 macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和 CVE-2016-1806) 256 小结 261 13 越狱 263 神话揭密 263 越狱过程 265 内核补丁 270 内核补丁保护 278 iOS 越狱软件的进化 286 14 Evasi0n 287 加载器 288 untether 程序 294 内核模式的漏洞利用程序 296 苹果公司的修复方案 306 15 evasi0n 7 309 加载器 310 untether 文件 318 内核模式漏洞利用 320 苹果公司的修复方案 326 16 Pangu 7(盘古斧) 328 加载器 329 证书注入 330 越狱有效载荷 331 untether 文件 332 内核模式的漏洞利用 334 苹果公司的修复方案 342 17 Pangu 8(轩辕剑) 344 加载器 344 用户模式的漏洞利用 345 untether 文件 350 苹果公司的修复方案 351 18 TaiG(太极) 353 加载器 353 untether 文件 360 内核模式的漏洞利用 362 苹果公司的修复方案 373 XVII 19 TaiG 2 376 代码签名绕过 377 untether 文件 384 内核漏洞利用 385 苹果公司的修复方案 388 20 Pangu 9(伏羲琴) 391 加载器 391 Pangu 9 的有效载荷 398 内核模式的漏洞利用 399 绕过代码签名 405 untether 文件 408 苹果公司的修复方案 410 21 Pangu 93(女娲石) 412 内核模式的漏洞利用 413 苹果公司的修复方案 417 22 Pegasus(三叉戟) 418 漏洞利用流程 419 读取内核内存和绕过KASLR 422 写任意内核内存 424 持久性 425 苹果公司的修复方案 428 225 Phoenix 430 信息泄露 430 Zone 梳理 433 mach_ports_register 434 把它们放在一起就是Phoenix 435 苹果公司的修复方案 437 23 mach_portal 438 漏洞利用流程 439 Mach 端口名称的urefs 处理 440 将攻击应用于launchd 442 powerd 崩溃 443 XNU 中的set_dp_control_port UaF 漏洞 446 禁用保护机制 448 苹果公司的修复方案 452 24 Yalu(iOS 100~ iOS 102) 453 |