換手機,安卓仍是蘋果?
android
這彷佛是個世紀難題。安全
而爲了爭奪用戶的芳心,android 和 iOS 這兩大系統也爭的頭破血流。架構
但是最近,向來以安全性力懟安卓的蘋果,被扇了一巴掌。工具
據外媒報道,iPhone 5s的安全區已被黑客破解。加密
這事兒是怎麼透露出來的呢?小編了解到,最近全球黑客大佬們在新加坡舉行了一個安全技術大會——Singapore Hack in the Box,主要討論智能手機的安全性。操作系統
他們關住門說的悄悄話咱們是不得而知,但其中參會的一位網名是「xerub」的黑客在推特上發了一則消息,聲稱他們已經攻破了蘋果的安全區,還公佈瞭解密密鑰和破解安全區的工具。對象
刷着微博的圍觀羣擡起頭,安全區是啥?v8
一個不走心的科普產品
安全區是啥?它在 iOS 系統中 cosplay 誰?it
想一想在你玩着各類手遊時忍不住購買各類皮膚,材料,金幣等跳轉的支付窗口。手指輕輕一按,就能夠快速支付。
![](http://static.javashuo.com/static/loading.gif)
快是快了,你有沒有思考過你的指紋數據是存儲在哪裏的呢?這塊兒地方就是 iPhone 的安全區(Secure Enclave),裏面存放着用戶的指紋等重要的數據。
而爲了保持神祕,其在基於 ARMv8 架構的 iPhone 5s 處理器,簡稱 A7上擁有獨立的操做系統。據小編了解,這塊地方和蘋果手機的其餘應用處理器徹底隔離,因此別看都在一個手機上,iPhone、iPad 等設備對安全區內的數據操做,一無所知。
咱們能夠把 Secure Enclave 想象成一個「保險庫」,蘋果在這個保險庫上蓋上黑色的幕布,誰也看不見摸不着。
黑客大佬是如何破解的
那黑客是怎麼摸到這個「保險庫」的?
來自360信息安所有涅槃團隊的安全研究員王緯猜想,安全研究員多是經過純軟件的方式利用漏洞在 SEP 上得到了任意代碼執行,或者使用了軟硬結合的攻擊方式。
另外一位安全研究員則根據「xerub」在 Twitter 賬戶上公佈的信息,猜想其使用 img4lib 庫解密了 Secure Enclave 處理器(SEP)固件,該庫可用於解密 img4 文件。另外一個工具 sepsplit 則可用於拆分解密後的 SEP 固件。
img4lib 的地址(不便透露),其能夠把 iPhone 的 SEP 固件解密成原始的二進制格式。他表示,雖然這個庫是軟件的,但也不排除其餘過程當中須要用硬件方法,好比從芯片中拿固件,應該須要硬件去拿。
![](http://static.javashuo.com/static/loading.gif)
那麼除了此次的主角 iPhone 5s,iPhone 一系列的產品是否也可能被攻破呢?
王緯認爲這須要看安全研究員具體使用的技術手段,以及這種技術手段是否適用於其它的設備。不過,若是能夠破解 iPhone 5s 的 SEP 的話,極可能也能夠破解其它使用了 A7 芯片的設備的 SEP,包括:iPad Air,iPad Mini 2 等。
所謂的安全區被攻破,真的可怕嗎?
安全區破解,手機安全受到挑戰?
iPhone 5s 安全區已被黑客破解 其餘 iPhone 仍是安全的麼?
讓庫克頭疼的事來了:蘋果手機安全數據被黑客攻破
媒體彷佛對黑客的舉動格外擔心,真的有那麼可怕嗎?
「公開 SEP 密鑰並不表明用戶數據不安全了,密鑰自己不會對用戶的數據形成直接威脅。」王緯表示。
說白了,加密密鑰是用來加密 SEP 的,與保護用戶數據安全沒有直接聯繫。就像上文提到的被黑幕遮蓋的保險箱,公開密匙至關於掀起遮蓋保險箱的黑布,但要說打開保險箱偷走裏面的數據顯得誇大其詞了。
從技術角度來講,蘋果給 SEP 固件加密是一方面是爲了驗證 SEP 固件的合法性,另外一方面是爲了防止一些人輕易地就能夠逆向、分析這個東西。包括安全研究員、以及參與蘋果漏洞獎勵計劃的研究員在內的人都是蘋果要防範的對象,如今沒有了這塊幕布,這些人輕易就能分析這個東西。
因此此次曝光的加密密鑰不會致使任何用戶數據的泄露或曝光。換句話說,用戶只是須要知道有這麼一回事就能夠了,不用擔憂 SEP 的安全問題,由於它一直都很安全。
另外一位安全人員也表示,如今僅僅說的是破解指紋數據安全區,不知道能不能在接觸的情況下加入新指紋,進一步解鎖手機。若是作不到這一點,影響也是有限的。
固然,蘋果方面目前尚未迴應,但彷佛這也印證了「這都不是事兒」。
另外,據小編了解,雖然目前還不清楚黑客使用的攻擊手段,但假設研究員使用了純軟件的攻擊方式,而蘋果又知道了確切的漏洞點的話,蘋果也能夠經過更新 SEP 來修補。
因此,使用iPhone的同窗們莫要驚慌,散了散了。