新发现: SandJacking iOS攻击技术

安全研究员Michael Cobb发现了一种新的iOS攻击技术——SandJacking,该技术利用Xcode中的证书漏洞,允许恶意用户将应用程序加载到受害者的设备上。苹果要求所有应用程序必须通过官方应用商店下载安装,并通过Developer ID证书签名,但SandJacking攻击可通过非官方渠道传播恶意应用,绕过苹果的安全审查。

http://p9.qhimg.com/t01f1d0c1c418fc07be.jpg

前言


安全专家已经确认了一种新的iOS攻击方法,名为SandJacking。它允许能拿到设备的攻击者在上面安装恶意应用程序。

SandJacking是目前iOS安全面临的问题之一。


SandJacking简介


安全研究员Michael Cobb发现了一种新的iOS攻击技术,名为SandJacking,它通过利用Xcode中的证书漏洞,允许恶意用户将应用程序加载到受害者的设备上。

苹果要求所有的应用程序都通过官方应用商店进行下载安装,从而严格把关,确保它们不会带有恶意软件。该公司采用自动化解决方案来维护代码。为了检查程序的可靠性,以及其是否能够正确运行,每个程序都经过了审查。移动设备上已经安装的应用程序也都在沙箱环境中运行,这限制了其他进程对它的数据的访问。此外,每个应用程序都必须要得到苹果Developer ID证书的签名,而这种证书只能由苹果Developer项目的成员开具。如果想要进行注册,每个应用程序都必须要通过这样的一个验证过程。


攻击场景


在iOS 8.3出现之前,一个可能的攻击场景是,通过给恶意应用程序分配一个与原程序类似的ID(也称为bundle ID),将一个合法的程序替换成一个流氓版本。在原始版本被覆盖时,该系统将禁止安装一个拥有类似ID的应用程序。在还原过程中,它不会提供任何保障机制。

来自Mi3安全的研究员Chillik Tamir已经演示过,一个对未上锁的iPhone设备有访问权限的攻击者可以创建一个备份,删除一个合法的程序,然后安装一个非法版本,最后再恢复备份。

SandJacking攻击针对的是未破解的iphone,它允许恶意用户访问流氓版本替换的沙盒里的那些应用数据。这样做有一个要求,就是恶意版本需要得到签名,而恶意用户只需提供一个苹果ID,就可以使用未经验证的证书进行签名。这些流氓软件可以通过非官方的应用商店或旁加载的方式进行传播,从而躲避苹果的应用程序审查过程,以及商店的限制。


总结


这种攻击可以让攻击者完全控制被盗用的设备。手机维修服务商、相关执法部门的工作人员可能会使用这种攻击方式。


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:http://bestsecuritysearch.com/new-sandjacking-ios-attack-techniques-discovered/

光伏储能虚拟同步发电机VSG并网仿真模型(Similink仿真实现)内容概要:本文档介绍了光伏储能虚拟同步发电机(VSG)并网仿真模型的Simulink实现方法,重点在于通过建立光伏储能系统与虚拟同步发电机相结合的仿真模型,模拟其在并网过程中的动态响应与控制特性。该模型借鉴了同步发电机的惯性和阻尼特性,提升了新能源并网系统的频率和电压支撑能力,增强了系统的稳定性与可控性。文档还提及相关电力系统仿真技术的应用,包括逆变器控制、储能配置、并网稳定性分析等,并提供了完整的Simulink仿真文件及技术支持资源链接,便于科研人员复现与二次开发。; 适合人群:电气工程、自动化、能源系统等相关专业的研究生、科研人员及从事新能源并网技术开发的工程师。; 使用场景及目标:①用于研究光伏储能系统在弱电网条件下的并网稳定性问题;②掌握虚拟同步发电机(VSG)控制策略的设计与仿真方法;③支持高水平论文(如EI/SCI)的模型复现与创新研究;④为微电网、智能电网中的分布式能源接入提供技术参考。; 阅读建议:建议结合提供的Simulink模型文件与文档说明逐步操作,重点关注VSG控制模块的参数设置与动态响应分析,同时可延伸学习文中提及的MPPT、储能管理、谐波分析等相关技术,以提升综合仿真能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值