中國盤(pán)古團隊在蘋(píng)果的Secure Enclave芯片中發(fā)現“無(wú)法修補”漏洞

2020-08-02 19:37:05    來(lái)源:新經(jīng)網(wǎng)    作者:念雷

中國的盤(pán)古團隊發(fā)現了蘋(píng)果公司Secure Enclave處理器中的“無(wú)法修補”漏洞,該漏洞可能導致私有安全密鑰加密遭到破壞。這意味著(zhù)該漏洞存在于硬件中,而不是軟件中,因此,已出廠(chǎng)的設備可能無(wú)法解決該問(wèn)題。

中國盤(pán)古團隊在蘋(píng)果的Secure Enclave芯片中發(fā)現“無(wú)法修補”漏洞

Apple為設備帶來(lái)的主要安全增強功能之一是Secure Enclave Processor,它可以加密和保護設備上存儲的所有敏感數據。

Secure Enclave是幾乎每臺Apple設備都隨附的安全協(xié)處理器,可提供額外的安全層。

使用隨機私鑰加密存儲在iPhone,iPad,Mac,Apple Watch和其他Apple設備上的所有數據,這些私鑰只能由Secure Enclave訪(fǎng)問(wèn)。

這些密鑰對于設備是唯一的,并且永遠不會(huì )與iCloud同步。

Secure Enclave不僅可以加密文件,還可以存儲用于管理敏感數據的密鑰,例如密碼,Apple Pay使用的信用卡信息,甚至用戶(hù)生物識別信息。

所有這些信息都可以用于啟用Touch ID和Face ID,這使黑客更容易訪(fǎng)問(wèn)用戶(hù)的個(gè)人數據。

盡管Secure Enclave Processor已內置在設備中,但它與系統完全分開(kāi)工作。

這樣可以確保應用程序無(wú)法訪(fǎng)問(wèn)私鑰,因為它們只能發(fā)送請求以通過(guò)Secure Enclave解密特定數據(例如指紋)以解鎖應用程序。

即使用戶(hù)使用對內部系統文件具有完全訪(fǎng)問(wèn)權限的越獄設備,Secure Enclave管理的所有內容也受到保護。

配備安全飛地處理器的設備:

iPhone 5s及更高版本

iPad(第5代)及更高版本。

iPad Air(第一代)及更高版本。

iPad mini 2及更高版本

iPad Pro

帶有T1或T2芯片的Mac計算機

Apple TV HD(第4代)及更高版本。

Apple Watch Series 1和更高版本

HomePod

這不是黑客第一次在Secure Enclave中發(fā)現漏洞。

黑客已經(jīng)能夠解密Secure Enclave固件,以探究該組件在2017年的工作方式,除了他們無(wú)法訪(fǎng)問(wèn)私鑰之外,因此對用戶(hù)沒(méi)有風(fēng)險。

但是,擁有對Secure Enclave的完全訪(fǎng)問(wèn)權限也可能意味著(zhù)黑客可以訪(fǎng)問(wèn)用戶(hù)的密碼,信用卡信息等。

關(guān)于Secure Enclave中此漏洞的唯一已知信息是,它會(huì )影響A7和A11 Bionic之間的所有Apple芯片,類(lèi)似于checkm8漏洞,該漏洞使幾乎所有iOS設備(包括iPhone X)都能越獄。

即使Apple已使用A12和A13 Bionic芯片修復了此安全漏洞,但運行在A(yíng)11 Bionic或更舊版本的芯片上的數百萬(wàn)蘋(píng)果設備仍可能受到此漏洞的影響。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。