蘋果曝硬件級不可修復漏洞:數百萬臺產品受影響,攻擊者可得到密碼、信用卡等信息

clipboard.png
技術編輯:徐九丨發自:思否編輯部安全

近日,蘋果被曝出存在硬件級別的不可修復漏洞,可影響數百萬臺產品。這個漏洞由國內著名安全團隊「盤古」提出。他們利用蘋果 Secure Enclave 安全協處理器對 iOS 14 進行了完美越獄,這意味着私人安全密鑰的加密可以被破解,攻擊者能夠藉此得到密碼、信用卡等信息。ionic

內置但獨立的 Secure Enclave 芯片

clipboard.png

對於熟悉手機行業的朋友來講,你們應該都清楚在智能手機安全性方面,蘋果的 Secure Enclave 可謂是開創了先例。加密

Secure Enclave 是幾乎每臺蘋果設備都隨附的安全協處理器,可提供額外的安全保護。iPhone,iPad,Mac,Apple Watch 和其餘蘋果設備上存儲的全部數據都是使用隨機私鑰加密的,只能由 Secure Enclave 訪問。這些密鑰對設備而言是惟一的,而且永遠不會與 iCloud 同步。spa

Secure Enclave 不只僅加密文件,還負責存儲管理敏感數據的密鑰,例如密碼,Apple Pay 所使用的信用卡甚至用戶生物識別信息,好比蘋果的 TouchID 會對用戶的指紋數據進行加密,並保存在內置的 Secure Enclave 模塊中。blog

雖然 Secure Enclave 芯片內置在蘋果設備中,但它與系統徹底分開工做。這樣能夠確保應用程序沒法訪問私鑰,由於它們只能發送請求以解密特定數據(例如指紋)以經過 Secure Enclave 解鎖應用程序。即便用戶用的是能夠徹底訪問系統內部文件的越獄設備,Secure Enclave 所管理的全部內容也將受到保護。ip

數百萬設備受影響

此次不是黑客第一次發現 Secure Enclave 存在漏洞。早在 2017 年時就已有黑客可以解密 Secure Enclave 固件以探索該組件的工做原理,只不過他們沒法訪問私鑰,所以對用戶沒有任何風險。內存

雖然盤古並未公佈該漏洞的更多細節,但此次是第一次黑客擁有對 Security Enclave 的徹底訪問權限,這意味着攻擊者能夠得到密碼、信用卡等信息。同步

即便蘋果的 A12 和 A13 Bionic 芯片已經修復了此安全漏洞,但仍有數百萬使用 A11
Bionic 或更舊版本芯片運行的 Apple 設備可能會受到此漏洞的影響。產品

漏洞嚴重但沒必要過於擔憂

去年,蘋果曾曝出過相似的問題 —— 安全研究人員發現一項名爲 Checkm8 的不可修復的 iOS 漏洞,該漏洞利用的是一個永久的 Bootrom 漏洞,可影響 iPhone 4S(A5芯片)到 iPhone X(A11芯片)的全部設備。it

Bootrom 是含有系統啓動時的最初代碼的只讀內存芯片。由於 bootrom 代碼是設備啓動過程的核心部分,並且沒法修改,所以若是其中存在漏洞,那麼就能夠利用該漏洞對設備進行劫持。

不過,這一漏洞並未形成什麼影響。axi0mX 指出,Checkm8 漏洞攻擊不能遠程執行,而必須經過 USB 進行。此外,每次都必須經過計算機啓用,該漏洞的可利用環境也是受限的,用戶須要將 iPhone 或 iPad 鏈接到主機,並進入 DFU 模式,只有在這種模式纔有可能被利用。並且成功率並非很高,只能依靠競態條件(Race condition)達到數據破壞纔有必定概率成功,目前尚未出現利用 Checkm8 漏洞的實際的越獄行爲。

但據悉,安全公司能夠利用該漏洞來爲政府監管部門解鎖手機。

由於咱們並不知道這次漏洞的細節,因此這次曝出的 Secure Enclave 漏洞對於咱們普通人來講,可能也並無太大的影響。

clipboard.png

相關文章
相關標籤/搜索