• 作者
    Max Bazaliy(Lookout)
  • 简介

    苹果在2015年推出了智能手表,运行了修改版的32位iOS操作系统watchOS。本议题会详细介绍针对苹果手表的攻击,介绍watchOS的安全机制,例如代码签名、沙盒、内存保护等。

    我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启SSH服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。

    此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。

  • 援引
    https://github.com/aozhimin/MOSEC-2017/tree/def4e06f3d1e80115c8066281a1b6261368cc105
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
附件下载
  • Pwing.Apple.Watch.pdf
    时间: 大小: 0.21 M 下载: 31
  • Pwing.Apple.Watch.zip
    时间: 大小: 0.65 M 下载: 5