苹果的组件保护机制 AuthCP

苹果新系统采用了一种组件保护机制,用于阻止盗版组件

大致的保护范围可能有屏幕、前后摄像头、数据线。

使用挑战应答机制(CRAM) SHA1(AuthVer2) SHA2(AuthVer3)  ECC。

大致的流程是

1.获取组件认证协议版本固件版本等信息

2.获取组件证书序列号

3.生成20/32字节挑战数据,发给组件

4.组件接收挑战数据,加盖ECC签名,作为应答发给主机

5.主机验签。

所有的流程在ios的内核镜像内的预连接模块AppleAuthCP

但是关键的挑战数据生成,验证签名数据的流程并不在内核中,而是在一个叫accessoryd的用户态服务程序中。。

关键字[AccAuth]

不过貌似早已被破解。比如数据线C91 C94破解线已经烂大街。估计屏幕摄像头啥的也快了……

好奇他们是怎么做到的,难道是将MFI芯片开盖然后抄芯片?逆出来的?

你可能感兴趣的:(苹果组件保护,AuthCP)