{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"G4lXbkLi3tk","title":"iPhone真的安全到连FBI也无法破解吗？","content_html":"<p data-pid=\"EeOPXPgz\">假的，其他回答全是非安全领域的自嗨。</p><p data-pid=\"FAMN0tk5\">别说fbi了，大厂里面都有ios的0次漏洞。（因为收购一个就几十万美金，对于做坏事来说太划算了）。</p><p data-pid=\"iaXInIUT\">我们挑一个最近的比较知名的在野漏洞来说一下，是2023年9月的新闻，所以大家不要说什么现在很安全的屁话。</p><p data-pid=\"yn_V0AAJ\">它的发现流程是9月份一个在纽约的国际组织的官员报警说他的苹果手机怀疑被黑了。</p><p data-pid=\"6YiCPBEg\">于是安全机构对这个苹果手机里面的内容进行提取，一提取发现里面有病毒。</p><p data-pid=\"VwOfJ-pb\">然后偷偷上报给苹果，苹果对系统进行紧急更新，然后再进行公告。</p><p data-pid=\"ITXDam_K\">这个病毒就是大名鼎鼎的飞马公司出品。</p><p data-pid=\"XEzX2RAt\">而这个病毒只需要使用iMessage发送一张图片就可以了，但是因为苹果接受到iMessage图片不需要打开就会加载，从而实现0次攻击。</p><p data-pid=\"yFn4A-bX\">注意，这不是邮箱里面的附件那种，你不点击就不中病毒的那种，只需要发送了就会接收，就会中病毒了。</p><p data-pid=\"thfUmCGJ\">具体原因是libwebp使用了压缩算法，其中压缩算法是类似于哈夫曼树的形式，在文件的开始有一个表，映射了web[的字符和实际二进制的映射关系。但是飞马骚操作来了，它刻意构造了一个虚假的表，理论上这个表是生成webp图片程序自动生成的，但是飞马把这个表的映射关系修改了。导致解析出来的实际编码长度超过了预期长度，然后发生了缓存区溢出漏洞，从而控制了手机。</p><p data-pid=\"ddebYapW\">而libwebp又同样被用在了安卓系统，所以安卓手机同样全军覆没。</p><p data-pid=\"NrupNSev\">这个libwebp通过了谷歌之前所有的安全测试（fuzz test），但是编程人员没有想过刻意构造的虚假哈夫曼树会产生的后果，导致没有测试出来。</p><p data-pid=\"0DlELyJz\">现在你还认为Fbi需要破解密码吗？</p><p data-pid=\"k3ZA01Ml\">它只需要给你发送一个短信就OK了。</p><p data-pid=\"imFqF5P9\">而飞马掌握的漏洞在nsa面前，就如同缅甸果敢下的民兵队和解放军的实力之间的差距。因为fbi或者nsa拥有植入的权利和任意访问的权利。</p><p data-pid=\"0q6ktnRp\">比如说，我的工作是挖掘漏洞，美国同行的任务是植入漏洞，因为系统就是他们开发的，他们想怎么植入就怎么植入（当然其中也是很复杂的逻辑关系）。</p><p data-pid=\"dp17zg9l\">现在话说回来，如果一部苹果手机之前不能解开，9月份之后，只要它ios没有升级，现在国内也可以让它解开。</p><p data-pid=\"rY7qyYqy\">所以你看见的那些新闻，说谁的苹果手机没有解锁，咬死不说，从而没有罪证。那9月份之后是不是就可以破解了。</p><p data-pid=\"HqGTA5cj\">这个公开的在野漏洞每年都会有，只需要把手机扣留个半年就可以了。</p><p data-pid=\"HHVOYShx\">这也是为什么奇安信可以公开破解苹果手机的原因，因为可以公开破解的版本，方法大家都有了。</p><hr/><p data-pid=\"k_HTzOr9\">更新：</p><p data-pid=\"OfpW4CD5\">1.它和密码破解是两回事，就好像密码是你家门口的锁，确实很强劲，贼怎么也进不来。</p><p data-pid=\"zfKQhLRJ\">但是有一天贼说自己是快递员，给你送快递来了。你还没有来得及发现，你的管家就帮你把快递签收了，然后拿回家里面。这才知道快递里面有一个机器人，开始搜刮你的财产。</p><p data-pid=\"eb_HKNWs\">我来详细解释一下为什么可以在不知道系统密钥下解密。这个要牵扯到操作系统的分层原理，一个APP读取一个文件，不是直接调用的磁盘接口，而实际上调用的是操作系统提供的虚拟接口。开发人员只需要调用虚拟接口，操作系统会自动找到相应的磁盘位置并读取，而且这个过程对于开发者而言是完全透明的。</p><p data-pid=\"h6ZeYhUr\">在信息安全时代，像win,安卓以及苹果都会给磁盘加密，而加密的密钥是以明文的形式放在可信硬件里面。但是可信硬件是一种以物理方式来保证不可读取密钥的实体物件(此处不提侧信道攻击)，从而实现了可信链的建立。</p><p data-pid=\"UBjVftXM\">所以如果我拿到了手机，直接读取硬盘当然全部是密文，而且无法破解。因为我要拿到密钥必须破解可信硬件，但是可信硬件又不能破解。</p><p data-pid=\"BaD2iaZt\">但是要注意到，刚刚发生的这个漏洞已经进入了系统内部。它读取文件的接口是直接使用的是IOS操作系统的接口，所以木马也不知道密钥是什么，也不需要知道密钥是什么。系统已经把解密好的内容通过接口直接提供给它了。</p><p class=\"ztext-empty-paragraph\"><br/></p><p data-pid=\"_BflLyKQ\">2.CVE-2023-41061和CVE-2023-41064是两个不同的漏洞。</p><p data-pid=\"FxYftDMq\">请评论的人自己理解“可以执行任意代码”是什么意思？以及把另外一个钱包漏洞拿过反驳什么？</p><p data-pid=\"tPOnsZhs\">计算机不行的话，先学会怎么精准百度，再去学语文。</p><p data-pid=\"mCyIVb2D\">3.新闻：</p><p data-pid=\"d4SOhAlI\"><a href=\"https://link.zhihu.com/?target=https%3A//citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/\" class=\" wrap external\" target=\"_blank\" rel=\"nofollow noreferrer\">BLASTPASS：NSO Group iPhone 零点击、零日漏洞在野外捕获 - The Citizen Lab</a></p><p data-pid=\"U3BMa4Jd\">原理：</p><a href=\"https://link.zhihu.com/?target=https%3A//blog.isosceles.com/the-webp-0day/\" data-draft-node=\"block\" data-draft-type=\"link-card\" class=\" wrap external\" target=\"_blank\" rel=\"nofollow noreferrer\">WebP 0day (isosceles.com)</a><p></p>","content_text":"假的，其他回答全是非安全领域的自嗨。\n\n别说fbi了，大厂里面都有ios的0次漏洞。（因为收购一个就几十万美金，对于做坏事来说太划算了）。\n\n我们挑一个最近的比较知名的在野漏洞来说一下，是2023年9月的新闻，所以大家不要说什么现在很安全的屁话。\n\n它的发现流程是9月份一个在纽约的国际组织的官员报警说他的苹果手机怀疑被黑了。\n\n于是安全机构对这个苹果手机里面的内容进行提取，一提取发现里面有病毒。\n\n然后偷偷上报给苹果，苹果对系统进行紧急更新，然后再进行公告。\n\n这个病毒就是大名鼎鼎的飞马公司出品。\n\n而这个病毒只需要使用iMessage发送一张图片就可以了，但是因为苹果接受到iMessage图片不需要打开就会加载，从而实现0次攻击。\n\n注意，这不是邮箱里面的附件那种，你不点击就不中病毒的那种，只需要发送了就会接收，就会中病毒了。\n\n具体原因是libwebp使用了压缩算法，其中压缩算法是类似于哈夫曼树的形式，在文件的开始有一个表，映射了web[的字符和实际二进制的映射关系。但是飞马骚操作来了，它刻意构造了一个虚假的表，理论上这个表是生成webp图片程序自动生成的，但是飞马把这个表的映射关系修改了。导致解析出来的实际编码长度超过了预期长度，然后发生了缓存区溢出漏洞，从而控制了手机。\n\n而libwebp又同样被用在了安卓系统，所以安卓手机同样全军覆没。\n\n这个libwebp通过了谷歌之前所有的安全测试（fuzz test），但是编程人员没有想过刻意构造的虚假哈夫曼树会产生的后果，导致没有测试出来。\n\n现在你还认为Fbi需要破解密码吗？\n\n它只需要给你发送一个短信就OK了。\n\n而飞马掌握的漏洞在nsa面前，就如同缅甸果敢下的民兵队和解放军的实力之间的差距。因为fbi或者nsa拥有植入的权利和任意访问的权利。\n\n比如说，我的工作是挖掘漏洞，美国同行的任务是植入漏洞，因为系统就是他们开发的，他们想怎么植入就怎么植入（当然其中也是很复杂的逻辑关系）。\n\n现在话说回来，如果一部苹果手机之前不能解开，9月份之后，只要它ios没有升级，现在国内也可以让它解开。\n\n所以你看见的那些新闻，说谁的苹果手机没有解锁，咬死不说，从而没有罪证。那9月份之后是不是就可以破解了。\n\n这个公开的在野漏洞每年都会有，只需要把手机扣留个半年就可以了。\n\n这也是为什么奇安信可以公开破解苹果手机的原因，因为可以公开破解的版本，方法大家都有了。\n\n--------------------------------------------------------------------------------\n\n更新：\n\n1.它和密码破解是两回事，就好像密码是你家门口的锁，确实很强劲，贼怎么也进不来。\n\n但是有一天贼说自己是快递员，给你送快递来了。你还没有来得及发现，你的管家就帮你把快递签收了，然后拿回家里面。这才知道快递里面有一个机器人，开始搜刮你的财产。\n\n我来详细解释一下为什么可以在不知道系统密钥下解密。这个要牵扯到操作系统的分层原理，一个APP读取一个文件，不是直接调用的磁盘接口，而实际上调用的是操作系统提供的虚拟接口。开发人员只需要调用虚拟接口，操作系统会自动找到相应的磁盘位置并读取，而且这个过程对于开发者而言是完全透明的。\n\n在信息安全时代，像win,安卓以及苹果都会给磁盘加密，而加密的密钥是以明文的形式放在可信硬件里面。但是可信硬件是一种以物理方式来保证不可读取密钥的实体物件(此处不提侧信道攻击)，从而实现了可信链的建立。\n\n所以如果我拿到了手机，直接读取硬盘当然全部是密文，而且无法破解。因为我要拿到密钥必须破解可信硬件，但是可信硬件又不能破解。\n\n但是要注意到，刚刚发生的这个漏洞已经进入了系统内部。它读取文件的接口是直接使用的是IOS操作系统的接口，所以木马也不知道密钥是什么，也不需要知道密钥是什么。系统已经把解密好的内容通过接口直接提供给它了。\n\n\n\n\n2.CVE-2023-41061和CVE-2023-41064是两个不同的漏洞。\n\n请评论的人自己理解“可以执行任意代码”是什么意思？以及把另外一个钱包漏洞拿过反驳什么？\n\n计算机不行的话，先学会怎么精准百度，再去学语文。\n\n3.新闻：\n\nBLASTPASS：NSO Group iPhone 零点击、零日漏洞在野外捕获 - The Citizen Lab\n\n原理：\n\nWebP 0day (isosceles.com)\n\n","date_published":"2023-11-30T04:39:38.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/iphonefbi-G4lXbkLi3tk/","json_url":"https://kexohproject.pages.dev/i/G4lXbkLi3tk/json/","rss_url":"https://kexohproject.pages.dev/i/G4lXbkLi3tk/rss/","guid":"G4lXbkLi3tk","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Wed Nov 29 2023","date_published_ms":1701319178000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}