苹果曝硬件级不可修复漏洞:数百万台产品受影响,攻击者可得到密码、信用卡等信息

clipboard.png
技术编辑:徐九丨发自:思否编辑部安全

近日,苹果被曝出存在硬件级别的不可修复漏洞,可影响数百万台产品。这个漏洞由国内著名安全团队「盘古」提出。他们利用苹果 Secure Enclave 安全协处理器对 iOS 14 进行了完美越狱,这意味着私人安全密钥的加密可以被破解,攻击者能够借此得到密码、信用卡等信息。ionic

内置但独立的 Secure Enclave 芯片

clipboard.png

对于熟悉手机行业的朋友来讲,你们应该都清楚在智能手机安全性方面,苹果的 Secure Enclave 可谓是开创了先例。加密

Secure Enclave 是几乎每台苹果设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其余苹果设备上存储的全部数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是惟一的,而且永远不会与 iCloud 同步。spa

Secure Enclave 不只仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息,好比苹果的 TouchID 会对用户的指纹数据进行加密,并保存在内置的 Secure Enclave 模块中。blog

虽然 Secure Enclave 芯片内置在苹果设备中,但它与系统彻底分开工做。这样能够确保应用程序没法访问私钥,由于它们只能发送请求以解密特定数据(例如指纹)以经过 Secure Enclave 解锁应用程序。即便用户用的是能够彻底访问系统内部文件的越狱设备,Secure Enclave 所管理的全部内容也将受到保护。ip

数百万设备受影响

此次不是黑客第一次发现 Secure Enclave 存在漏洞。早在 2017 年时就已有黑客可以解密 Secure Enclave 固件以探索该组件的工做原理,只不过他们没法访问私钥,所以对用户没有任何风险。内存

虽然盘古并未公布该漏洞的更多细节,但此次是第一次黑客拥有对 Security Enclave 的彻底访问权限,这意味着攻击者能够得到密码、信用卡等信息。同步

即便苹果的 A12 和 A13 Bionic 芯片已经修复了此安全漏洞,但仍有数百万使用 A11
Bionic 或更旧版本芯片运行的 Apple 设备可能会受到此漏洞的影响。产品

漏洞严重但没必要过于担忧

去年,苹果曾曝出过相似的问题 —— 安全研究人员发现一项名为 Checkm8 的不可修复的 iOS 漏洞,该漏洞利用的是一个永久的 Bootrom 漏洞,可影响 iPhone 4S(A5芯片)到 iPhone X(A11芯片)的全部设备。it

Bootrom 是含有系统启动时的最初代码的只读内存芯片。由于 bootrom 代码是设备启动过程的核心部分,并且没法修改,所以若是其中存在漏洞,那么就能够利用该漏洞对设备进行劫持。

不过,这一漏洞并未形成什么影响。axi0mX 指出,Checkm8 漏洞攻击不能远程执行,而必须经过 USB 进行。此外,每次都必须经过计算机启用,该漏洞的可利用环境也是受限的,用户须要将 iPhone 或 iPad 链接到主机,并进入 DFU 模式,只有在这种模式才有可能被利用。并且成功率并非很高,只能依靠竞态条件(Race condition)达到数据破坏才有必定概率成功,目前尚未出现利用 Checkm8 漏洞的实际的越狱行为。

但据悉,安全公司能够利用该漏洞来为政府监管部门解锁手机。

由于咱们并不知道这次漏洞的细节,因此这次曝出的 Secure Enclave 漏洞对于咱们普通人来讲,可能也并无太大的影响。

clipboard.png