<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>iPhone真的安全到连FBI也无法破解吗？</title>
    <guid>G4lXbkLi3tk</guid>
    <pubDate>Thu, 30 Nov 2023 04:39:38 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p data-pid="EeOPXPgz">假的，其他回答全是非安全领域的自嗨。</p><p data-pid="FAMN0tk5">别说fbi了，大厂里面都有ios的0次漏洞。（因为收购一个就几十万美金，对于做坏事来说太划算了）。</p><p data-pid="iaXInIUT">我们挑一个最近的比较知名的在野漏洞来说一下，是2023年9月的新闻，所以大家不要说什么现在很安全的屁话。</p><p data-pid="yn_V0AAJ">它的发现流程是9月份一个在纽约的国际组织的官员报警说他的苹果手机怀疑被黑了。</p><p data-pid="6YiCPBEg">于是安全机构对这个苹果手机里面的内容进行提取，一提取发现里面有病毒。</p><p data-pid="VwOfJ-pb">然后偷偷上报给苹果，苹果对系统进行紧急更新，然后再进行公告。</p><p data-pid="ITXDam_K">这个病毒就是大名鼎鼎的飞马公司出品。</p><p data-pid="XEzX2RAt">而这个病毒只需要使用iMessage发送一张图片就可以了，但是因为苹果接受到iMessage图片不需要打开就会加载，从而实现0次攻击。</p><p data-pid="yFn4A-bX">注意，这不是邮箱里面的附件那种，你不点击就不中病毒的那种，只需要发送了就会接收，就会中病毒了。</p><p data-pid="thfUmCGJ">具体原因是libwebp使用了压缩算法，其中压缩算法是类似于哈夫曼树的形式，在文件的开始有一个表，映射了web[的字符和实际二进制的映射关系。但是飞马骚操作来了，它刻意构造了一个虚假的表，理论上这个表是生成webp图片程序自动生成的，但是飞马把这个表的映射关系修改了。导致解析出来的实际编码长度超过了预期长度，然后发生了缓存区溢出漏洞，从而控制了手机。</p><p data-pid="ddebYapW">而libwebp又同样被用在了安卓系统，所以安卓手机同样全军覆没。</p><p data-pid="NrupNSev">这个libwebp通过了谷歌之前所有的安全测试（fuzz test），但是编程人员没有想过刻意构造的虚假哈夫曼树会产生的后果，导致没有测试出来。</p><p data-pid="0DlELyJz">现在你还认为Fbi需要破解密码吗？</p><p data-pid="k3ZA01Ml">它只需要给你发送一个短信就OK了。</p><p data-pid="imFqF5P9">而飞马掌握的漏洞在nsa面前，就如同缅甸果敢下的民兵队和解放军的实力之间的差距。因为fbi或者nsa拥有植入的权利和任意访问的权利。</p><p data-pid="0q6ktnRp">比如说，我的工作是挖掘漏洞，美国同行的任务是植入漏洞，因为系统就是他们开发的，他们想怎么植入就怎么植入（当然其中也是很复杂的逻辑关系）。</p><p data-pid="dp17zg9l">现在话说回来，如果一部苹果手机之前不能解开，9月份之后，只要它ios没有升级，现在国内也可以让它解开。</p><p data-pid="rY7qyYqy">所以你看见的那些新闻，说谁的苹果手机没有解锁，咬死不说，从而没有罪证。那9月份之后是不是就可以破解了。</p><p data-pid="HqGTA5cj">这个公开的在野漏洞每年都会有，只需要把手机扣留个半年就可以了。</p><p data-pid="HHVOYShx">这也是为什么奇安信可以公开破解苹果手机的原因，因为可以公开破解的版本，方法大家都有了。</p><hr/><p data-pid="k_HTzOr9">更新：</p><p data-pid="OfpW4CD5">1.它和密码破解是两回事，就好像密码是你家门口的锁，确实很强劲，贼怎么也进不来。</p><p data-pid="zfKQhLRJ">但是有一天贼说自己是快递员，给你送快递来了。你还没有来得及发现，你的管家就帮你把快递签收了，然后拿回家里面。这才知道快递里面有一个机器人，开始搜刮你的财产。</p><p data-pid="eb_HKNWs">我来详细解释一下为什么可以在不知道系统密钥下解密。这个要牵扯到操作系统的分层原理，一个APP读取一个文件，不是直接调用的磁盘接口，而实际上调用的是操作系统提供的虚拟接口。开发人员只需要调用虚拟接口，操作系统会自动找到相应的磁盘位置并读取，而且这个过程对于开发者而言是完全透明的。</p><p data-pid="h6ZeYhUr">在信息安全时代，像win,安卓以及苹果都会给磁盘加密，而加密的密钥是以明文的形式放在可信硬件里面。但是可信硬件是一种以物理方式来保证不可读取密钥的实体物件(此处不提侧信道攻击)，从而实现了可信链的建立。</p><p data-pid="UBjVftXM">所以如果我拿到了手机，直接读取硬盘当然全部是密文，而且无法破解。因为我要拿到密钥必须破解可信硬件，但是可信硬件又不能破解。</p><p data-pid="BaD2iaZt">但是要注意到，刚刚发生的这个漏洞已经进入了系统内部。它读取文件的接口是直接使用的是IOS操作系统的接口，所以木马也不知道密钥是什么，也不需要知道密钥是什么。系统已经把解密好的内容通过接口直接提供给它了。</p><p class="ztext-empty-paragraph"><br/></p><p data-pid="_BflLyKQ">2.CVE-2023-41061和CVE-2023-41064是两个不同的漏洞。</p><p data-pid="FxYftDMq">请评论的人自己理解“可以执行任意代码”是什么意思？以及把另外一个钱包漏洞拿过反驳什么？</p><p data-pid="tPOnsZhs">计算机不行的话，先学会怎么精准百度，再去学语文。</p><p data-pid="mCyIVb2D">3.新闻：</p><p data-pid="d4SOhAlI"><a href="https://link.zhihu.com/?target=https%3A//citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/" class=" wrap external" target="_blank" rel="nofollow noreferrer">BLASTPASS：NSO Group iPhone 零点击、零日漏洞在野外捕获 - The Citizen Lab</a></p><p data-pid="U3BMa4Jd">原理：</p><a href="https://link.zhihu.com/?target=https%3A//blog.isosceles.com/the-webp-0day/" data-draft-node="block" data-draft-type="link-card" class=" wrap external" target="_blank" rel="nofollow noreferrer">WebP 0day (isosceles.com)</a><p></p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>