共计 1396 个字符,预计需要花费 4 分钟才能阅读完成。
技术编辑:徐九丨发自:思否编辑部
近日,苹果被曝出存在硬件级别的不可修复破绽,可影响数百万台产品。这个破绽由国内驰名平安团队「盘古」提出。他们利用苹果 Secure Enclave 平安协处理器对 iOS 14 进行了完满越狱,这意味着私人平安密钥的加密可能被破解,攻击者能够借此取得明码、信用卡等信息。
内置但独立的 Secure Enclave 芯片
对于相熟手机行业的敌人来说,大家应该都分明在智能手机安全性方面,苹果的 Secure Enclave 堪称是创始了先例。
Secure Enclave 是简直每台苹果设施都随附的平安协处理器,可提供额定的平安爱护。iPhone,iPad,Mac,Apple Watch 和其余苹果设施上存储的所有数据都是应用随机私钥加密的,只能由 Secure Enclave 拜访。这些密钥对设施而言是惟一的,并且永远不会与 iCloud 同步。
Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如明码,Apple Pay 所应用的信用卡甚至用户生物辨认信息,比方苹果的 TouchID 会对用户的指纹数据进行加密,并保留在内置的 Secure Enclave 模块中。
尽管 Secure Enclave 芯片内置在苹果设施中,但它与零碎齐全离开工作。这样能够确保应用程序无法访问私钥,因为它们只能发送申请以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即便用户用的是能够齐全拜访零碎外部文件的越狱设施,Secure Enclave 所治理的所有内容也将受到爱护。
数百万设施受影响
这次不是黑客第一次发现 Secure Enclave 存在破绽。早在 2017 年时就已有黑客可能解密 Secure Enclave 固件以摸索该组件的工作原理,只不过他们无法访问私钥,因而对用户没有任何危险。
尽管盘古并未颁布该破绽的更多细节,但这次是第一次黑客领有对 Security Enclave 的齐全拜访权限,这意味着攻击者能够取得明码、信用卡等信息。
即便苹果的 A12 和 A13 Bionic 芯片曾经修复了此安全漏洞,但仍有数百万应用 A11
Bionic 或更旧版本芯片运行的 Apple 设施可能会受到此破绽的影响。
破绽重大但不用过于放心
去年,苹果曾曝出过相似的问题 —— 平安钻研人员发现一项名为 Checkm8 的不可修复的 iOS 破绽,该破绽利用的是一个永恒的 Bootrom 破绽,可影响 iPhone 4S(A5 芯片)到 iPhone X(A11 芯片)的所有设施。
Bootrom 是含有系统启动时的最后代码的只读内存芯片。因为 bootrom 代码是设施启动过程的外围局部,而且无奈批改,因而如果其中存在破绽,那么就能够利用该破绽对设施进行劫持。
不过,这一破绽并未造成什么影响。axi0mX 指出,Checkm8 破绽攻打不能近程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,该破绽的可利用环境也是受限的,用户须要将 iPhone 或 iPad 连贯到主机,并进入 DFU 模式,只有在这种模式才有可能被利用。而且成功率并不是很高,只能依附竞态条件(Race condition)达到数据毁坏才有肯定几率胜利,目前还没有呈现利用 Checkm8 破绽的理论的越狱行为。
但据悉,平安公司能够利用该破绽来为政府监管部门解锁手机。
因为咱们并不知道此次破绽的细节,所以此次曝出的 Secure Enclave 破绽对于咱们普通人来说,可能也并没有太大的影响。