苹果的组件保护机制 AuthCP
生活随笔
收集整理的這篇文章主要介紹了
苹果的组件保护机制 AuthCP
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
蘋果新系統采用了一種組件保護機制,用于阻止盜版組件
大致的保護范圍可能有屏幕、前后攝像頭、數據線。
使用挑戰應答機制(CRAM) SHA1(AuthVer2) SHA2(AuthVer3)? ECC。
大致的流程是
1.獲取組件認證協議版本固件版本等信息
2.獲取組件證書序列號
3.生成20/32字節挑戰數據,發給組件
4.組件接收挑戰數據,加蓋ECC簽名,作為應答發給主機
5.主機驗簽。
所有的流程在ios的內核鏡像內的預連接模塊AppleAuthCP
但是關鍵的挑戰數據生成,驗證簽名數據的流程并不在內核中,而是在一個叫accessoryd的用戶態服務程序中。。
關鍵字[AccAuth]
不過貌似早已被破解。比如數據線C91 C94破解線已經爛大街。估計屏幕攝像頭啥的也快了……
好奇他們是怎么做到的,理論上ios中不存在私鑰證書,私鑰應該在MFI芯片中,
難道他們將MFI芯片開蓋然后抄芯片?逆出來了私鑰證書?
總結
以上是生活随笔為你收集整理的苹果的组件保护机制 AuthCP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VMware QueryPerforma
- 下一篇: 门禁智能卡的复制