在蘋果的Secure Enclave芯片中發(fā)現(xiàn)了一個"不可彌補的漏洞
在幾天前舉行的Mosec2020會議上,國內(nèi)越獄團隊盤古發(fā)現(xiàn)了蘋果SecureEnclave安全協(xié)處理器上的一個"永久性"漏洞。這可能會讓iPhone、iPad、Mac、AppleWatch和其他蘋果設(shè)備面臨風(fēng)險。
Secure Enclave 安全協(xié)處理器幾乎是蘋果產(chǎn)品的標(biāo)準(zhǔn)配置,它能為蘋果設(shè)備提供額外的安全保護,使用隨機密鑰對數(shù)據(jù)進行加密,只有 Secure Enclave 才能訪問。這些密鑰對你的設(shè)備來說是獨一無二的,而且它們絕不會與 iCloud 同步。
除了加密你的文件之外,Secure Enclave 還負(fù)責(zé)存儲管理敏感數(shù)據(jù)的密鑰,如密碼、Apple Pay 使用的信用卡,甚至是你的生物特征識別以啟用 Touch ID 和 Face ID。這使得黑客更難在沒有密碼的情況下獲取你的個人數(shù)據(jù)。
需要注意的是,雖然 Secure Enclave 芯片內(nèi)置在設(shè)備中,但它的工作原理與系統(tǒng)的其他部分完全分離。這確保了應(yīng)用程序不會訪問你的私人密鑰, 因為他們只能發(fā)送請求解密特定的數(shù)據(jù),如你的指紋,通過 Secure Enclave 解鎖應(yīng)用程序。即使你的設(shè)備已經(jīng)越獄,可以完全訪問系統(tǒng)的內(nèi)部文件,但所有由 Secure Enclave 管理的東西仍然受到保護。
目前采用 Secure Enclave 芯片的設(shè)備包括
iPhone 5s 及更高版本
iPad(第 5 代)及更高版本
iPad Air(第一代)及更高版本
iPad mini 2 及更高版本
iPad Pro
帶有 T1 或 T2 芯片的 Mac 計算機
Apple TV HD(第 4 代)及更高版本
Apple Watch Series 1 和更高版本
HomePod
事實上,這并非是首次披露 Secure Enclave 相關(guān)的漏洞。2017年,一群黑客能夠解密 Secure Enclave 固件,以探索該組件的工作原理。然而,他們無法獲得私鑰的訪問權(quán)限,因此用戶并沒有任何風(fēng)險。
但現(xiàn)在,來自中國的盤古團隊在蘋果的SecureEnclave芯片上發(fā)現(xiàn)了一個"不可彌補的"漏洞,可能導(dǎo)致私鑰加密被pojie。這意味著漏洞在于硬件,因此蘋果無法通過軟件更新來安全升級。
目前,盤古團隊尚未進一步解釋該漏洞的細節(jié),但完全可以訪問SecurityEnclave,這意味著攻擊者可以獲得密碼、信用卡和其他信息。我們目前唯一知道的是,SecureEnclave中的這個漏洞可能會影響A7和A11 Bionic之間的所有蘋果產(chǎn)品。
雖然蘋果已經(jīng)修復(fù)了A12和A13仿生芯片的安全漏洞,但數(shù)百萬運行A11 Bionic或更舊芯片的蘋果設(shè)備仍可能受到該漏洞的影響。