culinxia2707的,aslr( 三 )


零日漏洞是黑客或者攻击者最擅长使用的攻击,通常防不胜防 。移动设备上面临安全威胁挑战移动设备更是重灾区 。不管您是否相信,无论使用什么样的移动设备,都存在安全风险,任何系统,都不能100%的免受黑客和恶意软件威胁的影响 。考虑到互联网上存在的潜在威胁,以及当今大多数移动设备具有各种可以连接到互联网的功能,并通过互联网进行信息交互的事实,人们更容易理解它们的脆弱性 。
尽管许多威胁与普通笔记本电脑或台式机用户所面临的威胁相同,但对于移动世界而言却存在一些独特的威胁 。移动设备容易受到四种基本威胁 。智能手机安全威胁包括基于应用程序、基于Web、基于网络和物理的威胁 。IOS任然是可以值得信赖的安全系统IOS是当今最流行的操作系统之一 。该操作系统最常提及的卓越功能之一就是安全性(或更确切地说,发生的安全攻击更少) 。
因此,要获得此出色功能,自2007年首次发布以来,iOS一直是非常先进和复杂的移动操作系统,系统安全性对于iOS中的安全性至关重要 。它使硬件和软件彼此安全地集成在一起,从而使iOS中的每个组件都是安全且受信任的,IOS安全结构模型如下图:从上图可以看出,每个应用程序都将在自己的沙箱中运行 。包括数据安全层(数据保护类) 。
沙箱将在用户分区中徘徊 。此区域中的数据将受iOS的加密算法约束 。该分区是文件系统中操作系统分区旁边的一部分 。此外,iOS的硬件和固件安全性也非常集中 。与内核中使用安全区域和安全元素一样,加密引擎是唯一可以访问系统加密密钥的东西 。除此之外,系统的最深处将是设备密钥 。硬件安全:如上所述,每个iOS设备将内置2个AES-256位加密密钥,设备ID(UID)和设备组ID(GID) 。
从制造过程开始,这两个密钥ID便会附加到应用处理器(AP)和安全区域处理器(SEP) 。这些密钥只能从加密引擎中读取 。安全启动:通过完整性保护过程建立“安全启动链”,其中包含内核,内核扩展,引导程序和基带固件 。其目的是确保引导过程的完整性,确保系统和组件由Apple编写和分发 。代码签名:Apple已实施了一个复杂的数字版权系统,其唯一目的是只有Apple签名的设备才能在Apple设备上运行 。
这样做的目的是使用户只能通过Apple应用程序商店安装应用程序 。加密与数据保护:当用户注册Apple ID时,Apple将创建一组公钥/私钥,其中私钥安全地存储在用户设备中 。当用户下载应用程序时,将使用公共密钥对其进行加密,并在运行RAM时在内存中对其进行解密 。因为私钥存储在用户的计算机上,所以只有与该帐户关联的设备才能运行该应用程序 。
沙盒隔离:沙盒是iOS安全性的核心功能 。它可确保应用程序将在具有mobile权限的情况下运行,并且只有极少数的应用程序可用于运行root 。应用程序将驻留在一个容器中,该容器规定它只能访问其拥有的文件以及某些API 。对文件,网络套接字,IPC或共享内存等资源的访问将由沙箱控制 。其他一般限制机制:iOS还使用地址空间布局随机化(ASLR)和eXecute Never(XN)来限制代码执行攻击 。
上面是对iOS系统安全机制的简要说明 。可以说,苹果已经应用了许多解决方案来确保系统及其用户的安全 。但是,每个系统都有其自身的缺陷,Apple始终欢迎社区针对iOS漏洞的发现,以迅速修复和改进它 。如果有一天您偶然发现这些安全机制中存在漏洞,请立即将其报告给Apple 。写在最后如何保护自己免受移动安全威胁移动安全威胁可能听起来很可怕,但是您可以采取以下六个步骤来保护自己免受威胁 。

推荐阅读