Apple Secure Enclave芯片被發(fā)現具有“無(wú)法修補”的漏洞

2020-08-03 14:28:18    來(lái)源:新經(jīng)網(wǎng)    作者:馮思韻

在過(guò)去的幾年中,Apple開(kāi)始在其設備中包含Secure Enclave芯片,以對存儲在設備中的用戶(hù)數據進(jìn)行加密和保護?,F在,據稱(chēng)已對該芯片進(jìn)行了新的利用,使數百萬(wàn)用戶(hù)的數據處于危險之中。

Apple Secure Enclave芯片被發(fā)現具有“無(wú)法修補”的漏洞

根據報道,盤(pán)古團隊的中國黑客在A(yíng)pple Secure Enclave芯片上發(fā)現了“無(wú)法修補”的漏洞,可能破壞存儲在設備上的私鑰的加密。

由于該漏洞與硬件而不是軟件有關(guān),因此它被稱(chēng)為不可修補,因此Apple無(wú)法為已交付的設備解決此問(wèn)題。這也意味著(zhù)黑客需要對設備進(jìn)行物理訪(fǎng)問(wèn)才能獲取數據。

盡管尚無(wú)關(guān)于此漏洞利用的確切詳細信息,但存在風(fēng)險的設備包括所有運行Apple A7芯片組至A11 Bionic芯片的設備。

以下設備隨附Secure Enclave芯片:

iPhone 5s及更高版本

iPad(第5代)及更高版本

iPad Air(第一代)及更高版本

iPad mini 2及更高版本

iPad Pro

帶有T1或T2芯片的Mac計算機

Apple TV HD(第4代)及更高版本

Apple Watch Series 1和更高版本

HomePod

對于那些不知道的人,Secure Enclave是與安全相關(guān)的協(xié)處理器,Apple現在幾乎將其包含在其所有設備中,以此為在設備上本地存儲的用戶(hù)數據提供額外的安全層。

設備上的數據使用隨機私鑰加密,只能由Secure Enclave訪(fǎng)問(wèn)。這些密鑰對于設備是唯一的,并且永遠不會(huì )與iCloud同步。該芯片還存儲密碼密鑰,Apple Pay信用卡,甚至Touch ID和Face ID的生物特征數據。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。