关于苹果:苹果曝硬件级不可修复漏洞数百万台产品受影响攻击者可获得密码信用卡等信息

1次阅读

共计 1396 个字符,预计需要花费 4 分钟才能阅读完成。


技术编辑:徐九丨发自:思否编辑部

近日,苹果被曝出存在硬件级别的不可修复破绽,可影响数百万台产品。这个破绽由国内驰名平安团队「盘古」提出。他们利用苹果 Secure Enclave 平安协处理器对 iOS 14 进行了完满越狱,这意味着私人平安密钥的加密可能被破解,攻击者能够借此取得明码、信用卡等信息。

内置但独立的 Secure Enclave 芯片

对于相熟手机行业的敌人来说,大家应该都分明在智能手机安全性方面,苹果的 Secure Enclave 堪称是创始了先例。

Secure Enclave 是简直每台苹果设施都随附的平安协处理器,可提供额定的平安爱护。iPhone,iPad,Mac,Apple Watch 和其余苹果设施上存储的所有数据都是应用随机私钥加密的,只能由 Secure Enclave 拜访。这些密钥对设施而言是惟一的,并且永远不会与 iCloud 同步。

Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如明码,Apple Pay 所应用的信用卡甚至用户生物辨认信息,比方苹果的 TouchID 会对用户的指纹数据进行加密,并保留在内置的 Secure Enclave 模块中。

尽管 Secure Enclave 芯片内置在苹果设施中,但它与零碎齐全离开工作。这样能够确保应用程序无法访问私钥,因为它们只能发送申请以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即便用户用的是能够齐全拜访零碎外部文件的越狱设施,Secure Enclave 所治理的所有内容也将受到爱护。

数百万设施受影响

这次不是黑客第一次发现 Secure Enclave 存在破绽。早在 2017 年时就已有黑客可能解密 Secure Enclave 固件以摸索该组件的工作原理,只不过他们无法访问私钥,因而对用户没有任何危险。

尽管盘古并未颁布该破绽的更多细节,但这次是第一次黑客领有对 Security Enclave 的齐全拜访权限,这意味着攻击者能够取得明码、信用卡等信息。

即便苹果的 A12 和 A13 Bionic 芯片曾经修复了此安全漏洞,但仍有数百万应用 A11
Bionic 或更旧版本芯片运行的 Apple 设施可能会受到此破绽的影响。

破绽重大但不用过于放心

去年,苹果曾曝出过相似的问题 —— 平安钻研人员发现一项名为 Checkm8 的不可修复的 iOS 破绽,该破绽利用的是一个永恒的 Bootrom 破绽,可影响 iPhone 4S(A5 芯片)到 iPhone X(A11 芯片)的所有设施。

Bootrom 是含有系统启动时的最后代码的只读内存芯片。因为 bootrom 代码是设施启动过程的外围局部,而且无奈批改,因而如果其中存在破绽,那么就能够利用该破绽对设施进行劫持。

不过,这一破绽并未造成什么影响。axi0mX 指出,Checkm8 破绽攻打不能近程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,该破绽的可利用环境也是受限的,用户须要将 iPhone 或 iPad 连贯到主机,并进入 DFU 模式,只有在这种模式才有可能被利用。而且成功率并不是很高,只能依附竞态条件(Race condition)达到数据毁坏才有肯定几率胜利,目前还没有呈现利用 Checkm8 破绽的理论的越狱行为。

但据悉,平安公司能够利用该破绽来为政府监管部门解锁手机。

因为咱们并不知道此次破绽的细节,所以此次曝出的 Secure Enclave 破绽对于咱们普通人来说,可能也并没有太大的影响。

正文完
 0