盤古團隊演示iOS 14越獄:發現Secure Enclave存“不可修復”漏洞
日前召開的Mosec 2020大會上,國內越獄團隊盤古發現了蘋果Secure Enclave安全協處理器上的一個“永久性”的漏洞。這可能會讓iPhone、iPad、Mac、Apple Watch和其他蘋果設備處於危險當中。
Secure Enclave安全協處理器幾乎是蘋果產品的標準配置,它能為蘋果設備提供額外的安全保護,使用隨機密鑰對數據進行加密,只有Secure Enclave才能訪問。這些密鑰對你的設備來說是獨一無二的,而且它們絕不會與iCloud同步。
除了加密你的文件之外,Secure Enclave 還負責存儲管理敏感數據的密鑰,如密碼、Apple Pay 使用的信用卡,甚至是你的生物特徵識別以啟用Touch ID 和Face ID。這使得黑客更難在沒有密碼的情況下獲取你的個人數據。
需要注意的是,雖然Secure Enclave 芯片內置在設備中,但它的工作原理與系統的其他部分完全分離。這確保了應用程序不會訪問你的私人密鑰, 因為他們只能發送請求解密特定的數據,如你的指紋,通過Secure Enclave 解鎖應用程序。即使你的設備已經越獄,可以完全訪問系統的內部文件,但所有由Secure Enclave 管理的東西仍然受到保護。
目前採用Secure Enclave 芯片的設備包括
iPhone 5s 及更高版本
iPad(第5 代)及更高版本
iPad Air(第一代)及更高版本
iPad mini 2 及更高版本
iPad Pro
帶有T1 或T2 芯片的Mac 計算機
Apple TV HD(第4 代)及更高版本
Apple Watch Series 1 和更高版本
HomePod
事實上,這並非是首次披露Secure Enclave 相關的漏洞。2017年,一群黑客能夠解密Secure Enclave 固件,以探索該組件的工作原理。然而,他們無法獲得私鑰的訪問權限,因此用戶並沒有任何風險。
不過現在,來自中國的盤古團隊在蘋果的Secure Enclave 芯片上發現了一個“不可修補”的漏洞,可能導致私人安全密鑰的加密被破解。這意味著這個漏洞存在於硬件中,因此蘋果無法通過軟件更新的方式進行安全升級。
目前盤古團隊並沒有進一步說明該漏洞的細節,但如果能夠完全訪問Security Enclave ,意味著攻擊者可以獲得密碼、信用卡等信息。目前我們唯一知道的是,Secure Enclave的這個漏洞會影響到A7和A11 Bionic之間的所有蘋果產品。
儘管蘋果已經修復了A12和A13 Bionic芯片的這一安全漏洞,但仍有數百萬運行A11 Bionic或更老芯片的蘋果設備可能受到這一漏洞的影響。