一,iOS硬體/設備的類型。 iPad的問世,就是在這一方向上邁出的第一步。第一代iPad使用了ARM Cortex-A8架構的CUP,它的速度大約是第一代iPhone所使用CPU速度的兩倍。 iPad2和iPhone4S則是另一個巨大的跨越。它們都使用了ARM Cortex-A9架構的雙核處理器, ...
一,iOS硬體/設備的類型。
iPad的問世,就是在這一方向上邁出的第一步。第一代iPad使用了ARM Cortex-A8架構的CUP,它的速度大約是第一代iPhone所使用CPU速度的兩倍。
iPad2和iPhone4S則是另一個巨大的跨越。它們都使用了ARM Cortex-A9架構的雙核處理器,就CPU運算的速度而言,要比A8架構的處理器快20%.更驚人的是,A9的GPU要比A8的快9倍。
另一方面,iPad2使用子雙核處理器,它讓iOS的分配程式可以全力運行。這樣就對漏洞攻擊的構造帶來了巨大影響,因為漏洞攻擊在多處理器環境下的可靠性要弱很多。
二,蘋果公司如何保護App Store.
來源於App Store的應用會以較低級別的許可權運行在沙盒中,這種方式可以降低它們的破壞性。大家秀快就能看到更多與此相關的內容。
三,理解安全威脅。
總體來說,很多桌面電腦所遭受的攻擊同樣會發生在iOS設備上。這些攻擊可分為兩種類型:惡意軟體和漏洞攻擊。
保護設備不受惡意軟體危害的常規方式是使用殺毒軟體。殺毒軟體的工作就是確定哪些軟體是安全的,哪些是不安全的。
四,理解iOS的安全架構。
1,更小的受攻擊面
不管用戶喜不喜歡,iOS都是不支持Java和Flash的。這兩種應用的安全問題由來已久。所以不含它們就使得攻擊者更難找到可利用的漏洞。
此外,蘋果公司自有的.mov格式也只被iOS部分支持,因此很多可以在Mac OS X上播放的.mov文件在iOS上無法播放。
最後要說的是,雖然,iOS原生支持.pdf文件,但是只解析改文件特性的部分功能。再來看看與之有關的一些數據,有人曾用一些模糊的文件來測試Preview(Max OS X系統自帶的PDF閱讀器),結果引起了100多個錯誤。而他在用iOS測試相同的文件時,只有約7%的文件在iOS中引發了問題。這意味著減少iOS能夠處理的PDF特性,蘋果公司減少了這種情況下90%的潛在安全漏洞。瑕疵越少,攻擊者發動漏洞攻擊的機會就越小。
2,精簡過的iOS
3,許可權公離。
iOS使用用戶,組和其他傳統UNIX文件許可權分離機制分離了各進程。
4,代碼簽名。
iOS中最重要的安全機制是代碼簽名。所有的二進位文件和類庫在被內核允許執行之前都必須經過受信任機構(比如蘋果公司)的簽名。
5,數據執行保存(DEP)。
DEP不允許數據的執行,只允許代碼的執行。
6,地址空間佈局隨機化。(ASLR)。
在iOS中,二進位文件,庫文件,動態鏈接文件,棧和堆記憶體地址的位置全部是隨機的。
當系統同時具有DEP和ASLR機制時,針對該系統編寫漏洞攻擊代碼的一般方法就完全無效了。在實際應用中,這通常意味著攻擊者需要兩個漏洞,一個用來獲取代碼執行權,另一個用來獲取記憶體地睛執行ROP,不然攻擊者就需要一個極其特殊的漏洞來做到這兩點。
7,沙盒。
五,iOS攻擊簡史。
1,Libtiff
2,簡訊攻擊。
3,lkee蠕蟲。
參考資料:《黑客攻防技術寶典-iOS實戰篇》