賀宇軒,孟 魁,劉功申,徐 林
(1.上海交通大學(xué)電子信息與電氣工程學(xué)院,上海200240;2.公安部第三研究所信息網(wǎng)絡(luò)安全公安部重點(diǎn)實(shí)驗(yàn)室,上海200240)
自2007年美國蘋果公司推出了iPhone系統(tǒng)手機(jī)和iOS操作系統(tǒng),以及Google公司推出Android移動操作系統(tǒng)之后,移動設(shè)備的智能化程度越來越高。根據(jù)文獻(xiàn)[1],越來越多的互聯(lián)網(wǎng)應(yīng)用移植到了移動設(shè)備之上,尤其在社交、即時(shí)通信、新聞等方面,移動設(shè)備在人們?nèi)粘J褂秒娮赢a(chǎn)品過程中,所占時(shí)間的比重越來越大。文獻(xiàn)[2]指出,相對于傳統(tǒng)PC,移動設(shè)備存儲更多、更重要的個(gè)人隱私信息,如通訊錄、通話記錄、短信等,因此移動設(shè)備的安全性將成為未來操作系統(tǒng)安全的重要研究課題。
文中首先介紹了iOS系統(tǒng)的安全架構(gòu),分析其安全防護(hù)措施,以及在iOS系統(tǒng)越獄之后對系統(tǒng)安全的影響。之后詳細(xì)分析介紹了iOS系統(tǒng)下各項(xiàng)敏感數(shù)據(jù)的獲取手段,然后討論了iOS程序植入方法,指出越獄后的iOS系統(tǒng)存在的安全隱患。最后針對這些安全隱患,提出解決方案,以增強(qiáng)越獄后的iOS系統(tǒng)安全性和穩(wěn)定性。
由于蘋果公司對iOS系統(tǒng)采取閉源而不公開的策略,使得安全人員很難深入研究其安全機(jī)制。一些研究人員通過系統(tǒng)越獄、逆向分析等方法,得到iOS系統(tǒng)的基本安全機(jī)制、安全模型和一些數(shù)據(jù)保護(hù)機(jī)制的細(xì)節(jié)[3]。研究人員在相關(guān)文獻(xiàn)[4-7]中分析了iOS系統(tǒng)所采用的一些安全模型和數(shù)據(jù)保護(hù)機(jī)制,歸納起來主要有系統(tǒng)可信引導(dǎo)、代碼簽名、沙盒機(jī)制、數(shù)據(jù)加密和地址空間布局隨機(jī)化等[8]。
(1)系統(tǒng)可信引導(dǎo)
系統(tǒng)可信引導(dǎo)(Trusted Bboot)是Cediric Halbronn與Jean Sigwald在黑客大會HITB 2010提出的概念,描述的是iOS設(shè)計(jì)的可信的啟動過程[5]。系統(tǒng)首先引導(dǎo)安全只讀內(nèi)存(Secure ROM),其中嵌入了根證書用以檢查下一步所加載組件的RSA簽名。在隨后的每個(gè)啟動步驟中,系統(tǒng)都會檢驗(yàn)下一步驟所需要加載組件的RSA簽名,這就構(gòu)成了iOS整個(gè)系統(tǒng)的信任鏈,這一信任鏈確保了系統(tǒng)啟動過程中的所有組件都沒有被修改和破壞。
(2)代碼簽名
可信引導(dǎo)機(jī)制保證了系統(tǒng)加載過程中各個(gè)階段數(shù)據(jù)的完整性,而代碼簽名機(jī)制保證了iOS系統(tǒng)中運(yùn)行的應(yīng)用程序的完整性。蘋果公司限制應(yīng)用程序的來源,只允許用戶從App Store下載、安裝應(yīng)用程序,代碼簽名機(jī)制只允許經(jīng)過蘋果公司簽名的應(yīng)用程序進(jìn)入用戶系統(tǒng),而未授權(quán)的第三方應(yīng)用程序,則被拒絕安裝。
開發(fā)者購買蘋果公司頒發(fā)的證書后,使用證書對開發(fā)完成的應(yīng)用程序進(jìn)行簽名,然后提交到App Store,再由蘋果公司進(jìn)行審核,審核通過后,蘋果使用其私鑰對應(yīng)用程序進(jìn)行簽名,再發(fā)布至 App Store。用戶從App Store下載安裝程序時(shí),iOS系統(tǒng)使用相應(yīng)的程序?qū)灻M(jìn)行證書校驗(yàn)。代碼簽名機(jī)制使得安裝至iOS系統(tǒng)中的所有程序,都是經(jīng)過審核和安全驗(yàn)證的,保證沒有惡意程序進(jìn)入。這樣嚴(yán)格的審核機(jī)制,也大大減少了iOS系統(tǒng)上的惡意軟件數(shù)量,相比開放而自由的Android系統(tǒng),由單一的App Store下載入口安裝的應(yīng)用程序更加安全可靠[9]。
(3)沙盒機(jī)制
iOS沙盒的實(shí)質(zhì)是一個(gè)基于TrustedBSD策略框架的一個(gè)內(nèi)核擴(kuò)展模塊。這一訪問控制系統(tǒng),可以針對每個(gè)進(jìn)程制定單獨(dú)的配置文件,用于限制如文件打開、socket訪問等,達(dá)到分離應(yīng)用程序運(yùn)行空間的目的[10]。從App Store上下載的應(yīng)用程序,每個(gè)都運(yùn)行在單獨(dú)的沙盒中,既保證應(yīng)用程序數(shù)據(jù)和內(nèi)容不被其他程序所訪問修改,也阻止了應(yīng)用程序?qū)ο到y(tǒng)數(shù)據(jù)的訪問[11]。
(4)數(shù)據(jù)加密
為了保護(hù)蘋果設(shè)備中的數(shù)據(jù)安全,iOS系統(tǒng)及設(shè)備引入了數(shù)據(jù)加密機(jī)制來保護(hù)文件和數(shù)據(jù)安全。該機(jī)制確保了不同程度的敏感數(shù)據(jù)由不同強(qiáng)度的加密機(jī)制所保護(hù)。這一套機(jī)制包括硬件加密和軟件加密,保證數(shù)據(jù)在關(guān)機(jī)時(shí)的鏡像拷貝不被破解,以及設(shè)備鎖定時(shí)的數(shù)據(jù)安全。
(5)地址空間布局隨機(jī)化
地址空間布局隨機(jī)化(ASLR,Address Space Layout Randomization)通過隨機(jī)地分配內(nèi)存數(shù)據(jù)區(qū)域,達(dá)到保護(hù)內(nèi)存數(shù)據(jù)的目的。ASLR通常隨機(jī)化分配應(yīng)用程序堆空間、??臻g、共享庫映射等,增加攻擊者預(yù)測目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達(dá)到阻止緩沖區(qū)溢出攻擊的目的[12]。
ASLR是桌面和服務(wù)器操作系統(tǒng)中常見的安全機(jī)制,據(jù)研究表明,ASLR可有效降低緩沖區(qū)溢出攻擊的成功率,如今 Linux、FreeBSD、Windows等主流操作系統(tǒng)都已經(jīng)采用ASLR技術(shù)。
盡管蘋果公司為iOS系統(tǒng)提供了如此之多的安全防護(hù)措施,讓iOS系統(tǒng)成為一個(gè)簡便易用,且安全性、穩(wěn)定性較好的系統(tǒng),但在另一方面,部分用戶對iOS系統(tǒng)有更加個(gè)性化的使用需求,或需要從第三方安裝應(yīng)用程序等,因此iOS越獄成為部分用戶的選擇。
iOS系統(tǒng)越獄后,用戶可以通過Cydia安裝系統(tǒng)相關(guān)的軟件和程序庫,也可以安裝未經(jīng)代碼簽名的應(yīng)用程序。Cydia是一個(gè)基于deb的包管理系統(tǒng),可以識別軟件依賴樹,從而安裝各項(xiàng)系統(tǒng)相關(guān)的軟件。在Cydia中,可以添加“源”,來增加可以下載的軟件列表。大量的越獄開發(fā)者都有自己的源,形成一套iOS越獄軟件體系。然而普通用戶往往不具備對Cydia源安全性的鑒別能力,對于他們需要的軟件,往往不假思索便會安裝。
與從App Store或IPA格式安裝包安裝的應(yīng)用程序不同,由Cydia安裝的deb包軟件,都是運(yùn)行于root權(quán)限之下,繞過了iOS系統(tǒng)的沙盒系統(tǒng),可以說對于由Cydia安裝的程序而言,iOS設(shè)備上的文件系統(tǒng),是完全暴露的,這就造成了巨大的安全隱患。
因此iOS系統(tǒng)在越獄之后,便給了惡意程序植入的渠道,同時(shí)非沙盒機(jī)制的程序運(yùn)行,也讓惡意程序可以常駐后臺,并且訪問所有的系統(tǒng)敏感數(shù)據(jù)。而文中的遠(yuǎn)程控制程序,就是在系統(tǒng)越獄后環(huán)境中運(yùn)行的。
(1)手機(jī)基本信息
手機(jī)的基本信息可以使用Cocoa Foundation Kit中的UIDevice類獲取,可以獲取的信息有:手機(jī)型號、系統(tǒng)版本、本機(jī)手機(jī)號碼、電池電量、充電狀態(tài)。
對于手機(jī)所使用的移動運(yùn)營商、信號強(qiáng)度信息,可以使用CoreTelephoney庫中的私有API獲取。這些私有API可以使用 class-dump工具[13],導(dǎo)出各Foundation庫中的函數(shù)調(diào)用接口,并生成.h文件。如獲取手機(jī)信息強(qiáng)度,便使用了CTGetSignalStrength這一導(dǎo)出函數(shù)。
(2)隱私數(shù)據(jù)庫文件
手機(jī)通訊錄、通話記錄、短信記錄是手機(jī)中最核心、最敏感的數(shù)據(jù)。iOS系統(tǒng)只允許一般應(yīng)用程序讀取通訊錄,且需要得到用戶的授權(quán)。但從root權(quán)限程序的角度來看,這些數(shù)據(jù)保存在各個(gè)獨(dú)立的SQLite文件中,只要通過SQLite庫打開文件,即可讀取其中的所有內(nèi)容。敏感數(shù)據(jù)存放路徑如表1所示。
表1 敏感數(shù)據(jù)存放路徑Table1 Path of files storing private data
(3)地理位置信息
移動智能設(shè)備相對于傳統(tǒng)PC,其優(yōu)勢主要體現(xiàn)在小型化和便攜化,可以方便地隨時(shí)隨地使用。因此在移動應(yīng)用中,LBS(Location Based Service,基于位置的服務(wù))逐漸興起,同時(shí)智能手機(jī)也充當(dāng)GPS導(dǎo)航設(shè)備,在機(jī)載地圖的幫助下為用戶提供導(dǎo)航。對于移動設(shè)備獲取地理位置信息,常用的方式有3種,分別是基站定位、Wi-Fi定位和 GPS 定位[14]。
在iOS系統(tǒng)中,上述的3種定位方式均有使用,在不同場合使用不同的定位方式。在iOS 4.2及以前版本系統(tǒng),蘋果手機(jī)會記錄所有用戶的定位歷史信息,并保存于數(shù)據(jù)庫中。GPS信息存儲路徑如表2所示。
表2 GPS信息存儲路徑Table 2 Path of GPS database
通過讀取GPS緩存數(shù)據(jù)庫,可以極小的代價(jià)獲取手機(jī)近一周的定位歷史記錄,避免了通過調(diào)用iOS API,即CoreLocation庫,來獲取當(dāng)前位置時(shí),需要用戶同意,以及在狀態(tài)欄出現(xiàn)定位標(biāo)志等問題。在手機(jī)越獄后,即可不獲得用戶授權(quán)而獲取地理位置信息。即使用戶關(guān)閉定位功能,也可以通過Mobile Substrate(Cydia基礎(chǔ)庫)中提供的API,來靜默打開定位功能。
(4)后臺拍照及錄音
iPhone手機(jī)的多媒體功能一方面豐富了用戶使用體驗(yàn),另一方面增加了設(shè)備獲取環(huán)境信息的渠道,即可能遭受竊聽或偷拍。
在iOS系統(tǒng)中,普通應(yīng)用程序即有權(quán)限打開攝像頭或麥克風(fēng),實(shí)現(xiàn)沒有交互的拍照或錄音。iOS系統(tǒng)針對這一行為,會在狀態(tài)攔中加以提示,以提醒使用者了解應(yīng)用程序的行為。運(yùn)行于系統(tǒng)后臺的命令行程序(即以root權(quán)限運(yùn)行的程序)同樣可以打算攝像頭和麥克風(fēng),卻不會被系統(tǒng)監(jiān)視以提醒用戶,即做到了完全的后臺拍照和后臺錄音,而不會被用戶所發(fā)覺。
iOS系統(tǒng)默認(rèn)情況下沒有為應(yīng)用程序提供開機(jī)啟動或者常駐后臺的功能,因此在非越獄狀態(tài)下是無法通過常規(guī)手段實(shí)現(xiàn)的。然而在越獄后,iOS系統(tǒng)為我們開放了諸多程序進(jìn)入的通道,如Cydia軟件管理、開放的SSH服務(wù)器等,都成為植入程序的切入點(diǎn)。
在另一方面,由于越獄的設(shè)備可以修改系統(tǒng)配置文件,實(shí)現(xiàn)程序后臺運(yùn)行、開機(jī)自啟動功能。而且用戶對系統(tǒng)層面的管理知識較缺乏,也沒有類似Windows下的啟動項(xiàng)管理工具,一旦程序植入,將很難被發(fā)現(xiàn)。
Cydia是iOS系統(tǒng)越獄后自動安裝的一個(gè)系統(tǒng)級應(yīng)用,它類似于蘋果公司的App Store,提供軟件的安裝下載服務(wù)。在Cydia上的軟件大多為系統(tǒng)補(bǔ)丁、系統(tǒng)插件、系統(tǒng)軟件等運(yùn)行在root權(quán)限下、并對系統(tǒng)進(jìn)行深度定制的軟件,其主要目的是彌補(bǔ)iOS系統(tǒng)的不足或突破蘋果iOS系統(tǒng)對普通用戶在應(yīng)用上的限制。
Cydia安裝軟件包時(shí),會指定軟件源,即一個(gè)基于web的軟件包列表,在添加安裝源后,Cydia即可獲得該源下所有可以安裝的包。用戶通常會添加一些iPhone論壇的軟件源,如178、Weiphone等,其軟件大多為網(wǎng)友發(fā)布。同時(shí)用戶可以上傳自己的deb包,與網(wǎng)友分享軟件。將程序制作成deb軟件包,上傳到比較熱門的軟件源中,即可被用戶搜索到,或者自行制作軟件源,只要用戶添加此源,即可安裝軟件,實(shí)現(xiàn)程序植入[15]。
在iPhone越獄后,不少用戶會在手機(jī)安裝SSH(Secure Shell)服務(wù)器(SSHd),來對設(shè)備進(jìn)行命令行操作[16]。iOS系統(tǒng)的 root默認(rèn)密碼始終為固定的“alpine”,只要在網(wǎng)絡(luò)中搜索開放22號TCP端口的iOS設(shè)備,就有很大概率通過默認(rèn)的root密碼進(jìn)入手機(jī)。
根據(jù)文獻(xiàn)[17],iPhone僵尸網(wǎng)絡(luò)病毒 iKee.B就是利用越獄設(shè)備安裝SSHd而未修改root密碼的漏洞,進(jìn)行攻擊和傳播的。該文獻(xiàn)中指出iKee.B通過掃描特定的移動網(wǎng)絡(luò)運(yùn)營商IP段,來提高掃描效率。
例如可以根據(jù)APNIC的最新IP地址列表[18]及Whois信息生成的各主要ISP網(wǎng)段,得到國內(nèi)幾大移動運(yùn)營商的主要IP段,以縮小掃描范圍。
物理接觸iOS設(shè)備也是植入程序的有效手段。當(dāng)iOS設(shè)備解鎖時(shí),可以通過iTunes協(xié)議,使用USB線纜對iOS設(shè)備進(jìn)行備份,將通訊錄、短信、通話記錄等內(nèi)容保存在PC上,并可以使用SQLite軟件進(jìn)行查看和編輯。
通過iTunes協(xié)議與iOS設(shè)備進(jìn)行通信,有名為libimobiledevice的開源庫實(shí)現(xiàn),以及使用此庫的實(shí)用工具iFuse[19],由此庫和工具,可以開發(fā)出復(fù)制用戶敏感數(shù)據(jù)的程序,或者向iOS設(shè)備傳送文件,將遠(yuǎn)程控制程序的deb包復(fù)制至Cydia的自動安裝目錄/var/root/Media/Cydia/AutoInstall下,在設(shè)備重啟后,即會被自動安裝。
如今物理接觸的難度隨著計(jì)算設(shè)備小型化而降低,通過物理接觸,使用libimobiledevice庫進(jìn)行通訊的設(shè)備,可以使用一種稱為樹莓派(Raspberry Pi)的單片機(jī)電腦(見圖1)。樹莓派的大小僅為一張信用卡那么大,采用主頻700 MHz的 ARM處理器,512MB內(nèi)存和SD存儲卡,配備Ethernet、兩個(gè)USB接口,并可以使用電池供電。使用樹莓派作為植入設(shè)備,可大大提高物理接觸便攜性和隱蔽性。
圖1 樹莓派電腦Fig.1 Raspberry Pi
對于iOS系統(tǒng)的惡意程序,往往具有修改系統(tǒng)設(shè)置、復(fù)制可疑文件、存在網(wǎng)絡(luò)通信、產(chǎn)生系統(tǒng)日志待特點(diǎn),根據(jù)其特點(diǎn),可以針對性地查找惡意程序的蹤跡,從而達(dá)到檢測與清除惡意程序的目的。
(1)系統(tǒng)啟動項(xiàng)檢查
在iOS系統(tǒng)中,系統(tǒng)服務(wù)的自啟動均通過launchctl服務(wù)進(jìn)行注冊。在命令行中輸入launchctl list,即可得到所有啟動項(xiàng)信息列表,如圖2所示。
圖2 查看啟動項(xiàng)列表Fig.2 List of launch demons
在列表中標(biāo)識了正在運(yùn)行的進(jìn)程的PID和label,其中l(wèi)abel為唯一標(biāo)識,具體的配置文件保存在/System/Library/LaunchDaemons/下,以 label命名的.plist文件。
iOS系統(tǒng)中注冊的自啟動應(yīng)用程序較為固定,通過比對相同系統(tǒng)的啟動項(xiàng)列表,可以排查出可疑啟動項(xiàng),進(jìn)而分析其行為。
(2)網(wǎng)絡(luò)流量分析
惡意程序在上傳數(shù)據(jù)和獲取通信命令時(shí),會通過網(wǎng)絡(luò)進(jìn)行通信,通過在iOS設(shè)備上運(yùn)行TCPDUMP程序,或者在設(shè)備網(wǎng)關(guān)處截取流量,采集通信數(shù)據(jù)??梢酝ㄟ^黑白名單的方式過濾正常流量,再對其余流量進(jìn)行分析。
對網(wǎng)絡(luò)流量的分析可分為兩種,一種為內(nèi)容分析,如對網(wǎng)絡(luò)通信明文進(jìn)行查看和分析,這種方式僅對明文通信的數(shù)據(jù)有效。另一種為時(shí)間和空間的分析,通過查看網(wǎng)絡(luò)活動的周期性,以及手機(jī)操作情況的相關(guān)性,進(jìn)行分析。如在手機(jī)接聽或撥打電話、收發(fā)短信時(shí),畫出的操作頻率圖,與網(wǎng)絡(luò)流量圖進(jìn)行比對,如果出現(xiàn)相關(guān)性,則可認(rèn)定惡意程序記錄并發(fā)送了用戶個(gè)人信息。
(3)系統(tǒng)日志分析
蘋果iOS系統(tǒng)與Mac系統(tǒng)一樣,有統(tǒng)一的系統(tǒng)日志記錄和查看接口。在iOS開發(fā)中,常用NSLog()方法進(jìn)行輸出調(diào)試。如果惡意程序在開發(fā)過程中使用了NSLog,則其輸出會被記錄在系統(tǒng)日志中,可以通過Xcode的設(shè)備管理器查看和保存日志。
通過對日志內(nèi)容進(jìn)行分析,可以采集所有運(yùn)行的進(jìn)程的輸出。一旦惡意程序使用了NSLog,相比可能會加密的網(wǎng)絡(luò)通信,其輸出的系統(tǒng)日志往往是明文而且可讀的,這便為分析惡意程序留下了線索。
俗話說“防范于未然”,惡意程序在植入后,往往做很多隱蔽性手段以防止檢測。但提高安全意識,可以很大程度上防止惡意程序的入侵。對于iOS系統(tǒng),其漏洞與入侵渠道極少,而安全措施很多,只要根據(jù)iOS惡意程序可能植入的渠道,進(jìn)行針對性的加固,。
首先應(yīng)該修改SSH密碼,將root賬戶的默認(rèn)密碼設(shè)置成較為復(fù)雜的密碼,同時(shí)修改/etc/ssh/sshd_config文件,把SSHd的監(jiān)聽端口修改非22端口,防止被掃描或被攻擊者猜解弱密碼。
設(shè)置復(fù)雜的鎖屏密碼。iOS系統(tǒng)的鎖屏密碼不僅保護(hù)系統(tǒng)不被其他人直接使用,同時(shí)也阻止了iTunes備份,只有在設(shè)備解鎖的情況下,手機(jī)上的信息才會被備份。另外四位純數(shù)字的簡單密碼,可以在數(shù)分鐘之內(nèi)被破解,只有設(shè)置復(fù)雜密碼(即字母數(shù)字組合)才能夠保證設(shè)備安全。
對于越獄后安裝的應(yīng)用程序,雖然沒有了代碼簽名機(jī)制,通過IPA軟件包安裝的程序仍然運(yùn)行在iOS沙盒之下。但通過Cydia安裝的程序,則會運(yùn)行于root權(quán)限之下。對于這種安裝方式,請盡量使用Cydia原有源,或者聲譽(yù)較好的源,不要隨意安裝軟件包或插件。必須的時(shí)候可以下載其deb軟件包,解包后對其進(jìn)行分析,一方面可以分析control部分的安裝腳本,另一方面可以使用IDA pro等軟件對二進(jìn)制代碼進(jìn)行反匯編,以分析軟件行為。
對于某些iOS系統(tǒng)版本可能出現(xiàn)的重大漏洞,如 iOS 4.3.3 的 PDF 漏洞[20],可以在越獄之后,在Cydia上下載補(bǔ)丁以修補(bǔ)漏洞。當(dāng)然保持iOS系統(tǒng)為最新版本,也是增強(qiáng)其安全性的手段。
iOS越獄為用戶提供了更靈活更開放的系統(tǒng)定制方案,然而卻增加了安全隱患。在使用越獄設(shè)備時(shí),更應(yīng)該提高安全意識,不可完全信任第三方軟件,在安裝軟件時(shí)對其進(jìn)行必要的審查與分析,以保持系統(tǒng)穩(wěn)定和個(gè)人隱私安全。
由于iOS系統(tǒng)在越獄后完全喪失安全防范的縱深,安全可靠的iOS系統(tǒng)打開一道缺口,讓惡意軟件有可乘之機(jī)。相關(guān)文獻(xiàn)[3,4,8]也分析了不同情景下隱私數(shù)據(jù)遭受的威脅,但未提出可能的防范手段。此外,越獄后的iOS系統(tǒng)急需一套補(bǔ)充的權(quán)限管理機(jī)制,或研發(fā)相關(guān)安全管理軟件:以保證用戶的最機(jī)密資料不被隨意讀取,為敞開的系統(tǒng)添加一道鎖。
[1]Ito M.Mobile Phones,Japanese Youth,and the Replacement of Social Contact[M].London:Springer,2005:131-148.
[2]HALPERT B.Mobile Device Security[C]//Proceedings of the 1st Annual Conference on Information Security Curriculum Development.Kuala Lumpur,Malaysia:ACM,2004:99-101.
[3]李柏嵐,谷大武,李卷孺,等.iOS備份機(jī)制中隱私威脅問題的分析[J].通信技術(shù),2012,45(02):25-28.LI B L,GU D W,LI J R,et al.Analysis on Privacy Threats in iOS Backup Mechanism[J].Communications Technology:2012,45(02):25-28.
[4]PANDYA V R.IPhone Security Analysis[D].San Jose:San Jose State University,2008.
[5]HALBRONN C,SIGWALD J.iPhone Security Model&Vulnerabilities[EB/OL].Kuala Lumpur,Malaysia:HITB SecConf,2010(2010-10-17)[2013-09-25].https://esec - lab.sogeti.com/dotclear/public/publications/10 -h(huán)itbkl-iphone.pdf
[6]BéDRUNE J B,SIGWALD J.IPhone Data Protection in Depth[R].France Sogeti:ESEC,2010.
[7]GEOHOT.Jailbreak[EB/OL].(2014-01-05)[2014- 01 - 12].http://theiphonewiki.com/wiki/index.php?title=Jailbreak.
[8]陳佳霖,王軼駿,薛質(zhì).iOS系統(tǒng)數(shù)據(jù)安全研究[J].信息安全與通信保密,2012(08):100-103.CHENJ L,WANG Y J,XUE Z.Study on iOS Data Security[J].China Information Security:2012(08):100-103.
[9]FELT A P,F(xiàn)INIFTER M,CHINE,et al.A Survey of Mobile Malware in the Wild[C]//Proceedings of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices.Malaysia:ACM,2011:3-14.
[10]WATSON R,MORRISON W,VANCE C,et al.The Trusted BSD MAC Framework:Extensible Kernel Access Control for Free BSD 5.0[C]//Proc.2003 USENIX Annual Technical Conference.San Antonio,Texas:FREENIX Track,2003:285 -296.
[11]BLAZAKIS D.The Apple Sandbox[R].USA:Blackhat,2011.
[12]MILLER C.Mobile Attacks and Defense[J].Security& Privacy,2011,9(04):68 -70.
[13]NYGARD S.Class-dump[EB/OL].(2013-11-16)[2013-12-13].http://stevenygard.com/projects/class- dump/.
[14]張帥,范榮雙,梁勇,等.基于手機(jī)定位方法的研究與精度分析[J].全球定位系統(tǒng):2011,36(02):45-48.ZHANG S,F(xiàn)AN R S,LIANG Y.Phone-based Location Method and Accuracy Analysis[J].GNSS WORLD OF CHINA:2011,36(02):45-48.
[15]HARALANOVA C.Jailbreak Me,Possess Me:Mobile Hacking Practices[EB/OL].(2012-10-05)[2013-12 -10].http://wi.mobilities.ca/jailbreak - me -possess-me-mobile-h(huán)acking-practices/.
[16]YLONEN T,LONVICK C.The Secure Shell(SSH)Protocol Architecture, RFC4251 [S]. [s.l.]:[s.n.],2006.
[17]PORRAS P,SAIDI H,YEGNESWARAN V.An Analysis of the iKee.b iphone Botnet[M].Berlin Heidelberg:Springer,2010:141 -152.
[18]阿里核心系統(tǒng)團(tuán)隊(duì).Apanic IP地址段的獲取與整理方法介紹[EB/OL].(2011-04-05)[2014-01-22].http://csrd.aliapp.com/?p=908.CoreSystem Team of Alibaba.Introduce of Crawling and Analyzing Apanic IP Addresses.[EB/OL].(2011 -04 -05)[2014 - 01 - 22].http://csrd.aliapp.com/?p=908.
[19]RENARD M.Practical iOS AppsHacking[EB/OL].(2012-10-19)[2013-12-16].http://ensiwiki.ensimag.fr/images/4/40/GreHack-2012-paper-Mathieu_Renard_ - _Practical_iOS_Apps_hacking.pdf
[20]ESSER S.Exploiting the iOS Kernel[R].USA:Blackhat,2011.