2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
黑莓的網絡安全團隊分享了一份新報告,該報告詳細介紹了如何在Intel芯片上模擬ARM macOS內核以進行Apple Silicon安全研究。
這份由BlackBerry Research&Intelligence Team撰寫的報告為安全研究人員和滲透測試人員提供了一種使用QEMU開源計算機仿真器成功仿真macOS ARM64內核的方法。
安全研究人員可以使用此精簡的macOS內核進行調試和漏洞發(fā)現。黑莓還表示,該方法論說明了如何使用仿真來操縱和控制內核,以查找關鍵錯誤或修補特定的內核區(qū)域。
黑莓在報告中寫道:“蘋果硬件的最新發(fā)展使安全研究人員難以跟上,并且對以ARM為目標的測試環(huán)境的需求也在增加。”
該仿真是為了響應諸如M1之類的Apple Silicon芯片而發(fā)布的,并且在流行的操作系統(tǒng)中對ARM64的支持也越來越多。例如,Linux內核的下一個版本將提供初步的Apple Silicon支持。
BlackBerry團隊能夠在配備Intel Core處理器的Linux主機上虛擬化ARM64 macOS環(huán)境。該方法涉及下載macOS Big Sur安裝程序包,配置QEMU以及調整其他設置和文件。
正如研究人員所指出的那樣,跨平臺虛擬化并不是什么新鮮事物-自2009年以來就可以在Intel主機上虛擬化ARM系統(tǒng)。在macOS主機上模擬iOS內核也已完成并發(fā)布,因此BlackBerry表示:“蘋果自己的Unix派生內核XNU加入聚會只是時間問題。”
黑莓已經發(fā)布了資源和其他詳細信息,因此研究人員或感興趣的參與者可以在自己的計算機上模擬ARM macOS。BlackBerry Cylance Github頁上提供了更多信息。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。