最強 iOS 和 macOS 安全寶典

  • 出版商: 電子工業
  • 出版日期: 2021-09-01
  • 定價: $1,074
  • 售價: 8.5$913
  • 語言: 簡體中文
  • 裝訂: 平裝
  • ISBN: 7121414015
  • ISBN-13: 9787121414015
  • 相關分類: Apple DeveloperMAC OS 蘋果電腦
  • 下單後立即進貨 (約4週~6週)

買這商品的人也買了...

相關主題

商品描述

《最強iOS和macOS安全寶典》以蘋果操作系統的安全為主題,
主要面向蘋果高級用戶、系統管理員、安全研究人員和黑客。

本書主要分三個部分:
第一部分重點介紹了蘋果公司在macOS和iOS上部署的安全服務和安全防護機制,
通過學習這些技術,讀者可以更好地了解蘋果操作系統;
第二部分介紹瞭如何繞過這些安全機制並最終實現iOS越獄。
在某種意義上,可以把第二部分看成是一份迷你的“iOS黑客越獄手冊”,
裡面介紹了歷年來非常經典的蘋果系統漏洞和越獄程序;
第三部分提供了一份macOS安全加固指南,
可以幫助系統管理員和用戶更好地加固自己的操作系統、
從而有效地抵禦黑客的攻擊。

作者簡介

Jonathan Levin

Technologeeks公司的創始人及CTO。
該公司致力於解決極困難和極具挑戰性的軟件安全問題,
專注於各大操作系統的內部實現技術,提供對傳統平台(Windows、Linux、 mac OS)
及移動平台(Android、iOS)的專業解決方案。

除了本書,Jonathan還著有暢銷書Android Internals(中文名《zui強Android書》),
詳細闡述了Android移動操作系統的內部工作原理。


蒸米

螞蟻集團高級安全專家,博士,畢業於香港中文大學計算機科學與工程專業(移動安全方向),
阿里星,目前主要負責反入侵和安全切面相關的業務。
曾在阿里、騰訊、百度以及矽谷FireEye工作實習。

發現並命名了影響上億台設備的iOS病毒XcodeGhost和影響上億台設備的Android App漏洞WormHole,
在安全界產生巨大影響,並被FIT 2016評選為“年度最佳安全研究員”;
實現了iOS 11.3.1版本的越獄並幫助Apple公司修復多處iOS和macOS系統安全問題,獲得Apple公司的官網致謝;
在學術界頂會(NDSS、CCS等)和工業界頂會(Blackhat US保存A、DEFCON等)上發表過論文和演講;
業餘時間多次參加信息安全競賽 (DEFCON、AliCTF、GeekPwn等),並取得優異成績。

目錄大綱

1 身份認證 2
密碼文件(*OS) 2
setuid 和setgid(macOS) 4
可插拔認證模塊(macOS) 5
opendirectoryd(macOS) 9
Apple ID 20
外部賬號 22
2 審計(macOS) 24
設計 24
審計會話 28
實現 29
系統調用接口 33
OpenBSM API 36
審計的注意事項 38
3 認證框架(KAuth) 39
設計 39
實現 40
KAuth 身份解析器(macOS) 45
調試KAuth 47
4 強制訪問控制框架(MACF) 49
背景 49
MACF 策略 52
設置MACF 57
MACF callout 58
MACF 系統調用 64
小結 65
5 代碼簽名 66
代碼簽名的格式 67
代碼簽名需求 76
Entitlement(授權) 80
強制驗證代碼簽名 82
代碼簽名API 89
6 軟件限制(macOS) 94
認證 94
authd 96
GateKeeper(macOS) 98
目錄
XV
libquarantine 101
Quarantinekext 102
執行隔離 103
syspolicyd 105
應用程序轉移 109
託管客戶端(macOS) 111
7 AppleMobileFilelntegrity 121
AppleMobileFileIntegritykext 121
MACF 策略 123
amfid 136
配置描述文件 144
AMFI 信任緩存 152
AMFI 用戶客戶端 153
小結 154
8 沙盒 155
沙盒的演變 155
App Sandbox(macOS) 157
移動容器(* OS) 161
沙盒配置文件 163
用戶模式API 174
mac_syscall 176
Sandboxkext 177
配置文件評估 185
sandboxd(macOS) 186
9 系統完整性保護(macOS) 189
設計 190
實現 191
API 196
10 隱私 199
透明度、許可和控制 199
唯一設備標識符 207
11 數據保護 211
卷級別加密(macOS) 211
文件級加密(*OS) 218
mobile_obliterator 223
授權 225
密鑰包 226
AppleKeyStorekext 230
密鑰鏈(keychain) 232
小結 237
12 macOS 漏洞 240
macOS 10101:ntpd 遠程代碼執行漏洞(CVE-2014-9295) 241
最強iOS 和macOS 安全寶典
XVI
macOS 10102:rootpipe 權限提升(CVE-2015-1130) 242
macOS 10103:kextd 競爭條件漏洞(CVE-2015-3708) 245
macOS 10104:DYLD_PRINT_TO_FILE 權限提升漏洞(CVE-2015- 3760) 247
macOS 10105:DYLD_ROOT_PATH 權限提升 250
macOS 10110:tpwn 提權和(或)SIP 閹割 252
macOS 10113:“Mach Race”本地提權(CVE-2016-1757) 254
macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和
CVE-2016-1806) 256
小結 261
13 越獄 263
神話揭密 263
越獄過程 265
內核補丁 270
內核補丁保護 278
iOS 越獄軟件的進化 286
14 Evasi0n 287
加載器 288
untether 程序 294
內核模式的漏洞利用程序 296
蘋果公司的修復方案 306
15 evasi0n 7 309
加載器 310
untether 文件 318
內核模式漏洞利用 320
蘋果公司的修復方案 326
16 Pangu 7(盤古斧) 328
加載器 329
證書注入 330
越獄有效載荷 331
untether 文件 332
內核模式的漏洞利用 334
蘋果公司的修復方案 342
17 Pangu 8(軒轅劍) 344
加載器 344
用戶模式的漏洞利用 345
untether 文件 350
蘋果公司的修復方案 351
18 TaiG(太極) 353
加載器 353
untether 文件 360
內核模式的漏洞利用 362
蘋果公司的修復方案 373
目錄
XVII
19 TaiG 2 376
代碼簽名繞過 377
untether 文件 384
內核漏洞利用 385
蘋果公司的修復方案 388
20 Pangu 9(伏羲琴) 391
加載器 391
Pangu 9 的有效載荷 398
內核模式的漏洞利用 399
繞過代碼簽名 405
untether 文件 408
蘋果公司的修復方案 410
21 Pangu 93(女媧石) 412
內核模式的漏洞利用 413
蘋果公司的修復方案 417
22 Pegasus(三叉戟) 418
漏洞利用流程 419
讀取內核內存和繞過KASLR 422
寫任意內核內存 424
持久性 425
蘋果公司的修復方案 428
225 Phoenix 430
信息洩露 430
Zone 梳理 433
mach_ports_register 434
把它們放在一起就是Phoenix 435
蘋果公司的修復方案 437
23 mach_portal 438
漏洞利用流程 439
Mach 端口名稱的urefs 處理 440
將攻擊應用於launchd 442
powerd 崩潰 443
XNU 中的set_dp_control_port UaF 漏洞 446
禁用保護機制 448
蘋果公司的修復方案 452
24 Yalu(iOS 100~ iOS 102) 453