佳礼资讯网

 找回密码
 注册

ADVERTISEMENT

查看: 287|回复: 0

苹果曝硬件级不可修复漏洞:数百万台产品受影响,密码等被泄露

[复制链接]
发表于 7-8-2020 07:11 PM | 显示全部楼层 |阅读模式
苹果曝硬件级不可修复漏洞:数百万台产品受影响,密码等被泄露




技术编辑:徐九丨发自:思否编辑部

近日,苹果被曝出存在硬件级别的不可修复漏洞,可影响数百万台产品。这个漏洞由国内著名安全团队「盘古」提出。他们利用苹果 Secure Enclave 安全协处理器对 iOS 14 进行了完美越狱,这意味着私人安全密钥的加密能够被破解,攻击者可以借此获得密码、信用卡等信息。

内置但独立的 Secure Enclave 芯片

对于熟悉手机行业的朋友来说,大家应该都清楚在智能手机安全性方面,苹果的 Secure Enclave 可谓是开创了先例。
Secure Enclave 是几乎每台苹果设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其他苹果设备上存储的所有数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是唯一的,并且永远不会与 iCloud 同步。
Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息,比如苹果的 TouchID 会对用户的指纹数据进行加密,并保存在内置的 Secure Enclave 模块中。
虽然 Secure Enclave 芯片内置在苹果设备中,但它与系统完全分开工作。这样可以确保应用程序无法访问私钥,因为它们只能发送请求以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即使用户用的是可以完全访问系统内部文件的越狱设备,Secure Enclave 所管理的所有内容也将受到保护。

数百万设备受影响
这次不是黑客第一次发现 Secure Enclave 存在漏洞。早在 2017 年时就已有黑客能够解密 Secure Enclave 固件以探索该组件的工作原理,只不过他们无法访问私钥,因此对用户没有任何风险。
虽然盘古并未公布该漏洞的更多细节,但这次是第一次黑客拥有对 Security Enclave 的完全访问权限,这意味着攻击者可以获得密码、信用卡等信息。
即使苹果的 A12 和 A13 Bionic 芯片已经修复了此安全漏洞,但仍有数百万使用 A11Bionic 或更旧版本芯片运行的 Apple 设备可能会受到此漏洞的影响。

漏洞严重但不必过于担心
去年,苹果曾曝出过类似的问题 —— 安全研究人员发现一项名为 Checkm8 的不可修复的 iOS 漏洞,该漏洞利用的是一个永久的 Bootrom 漏洞,可影响 iPhone 4S(A5芯片)到 iPhone X(A11芯片)的所有设备。
Bootrom 是含有系统启动时的最初代码的只读内存芯片。因为 bootrom 代码是设备启动过程的核心部分,而且无法修改,因此如果其中存在漏洞,那么就可以利用该漏洞对设备进行劫持。
不过,这一漏洞并未造成什么影响。axi0mX 指出,Checkm8 漏洞攻击不能远程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,该漏洞的可利用环境也是受限的,用户需要将 iPhone 或 iPad 连接到主机,并进入 DFU 模式,只有在这种模式才有可能被利用。而且成功率并不是很高,只能依靠竞态条件(Race condition)达到数据破坏才有一定几率成功,目前还没有出现利用 Checkm8 漏洞的实际的越狱行为。
但据悉,安全公司可以利用该漏洞来为政府监管部门解锁手机。
因为我们并不知道此次漏洞的细节,所以此次曝出的 Secure Enclave 漏洞对于我们普通人来说,可能也并没有太大的影响。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

 

ADVERTISEMENT



ADVERTISEMENT



ADVERTISEMENT

ADVERTISEMENT


版权所有 © 1996-2023 Cari Internet Sdn Bhd (483575-W)|IPSERVERONE 提供云主机|广告刊登|关于我们|私隐权|免控|投诉|联络|脸书|佳礼资讯网

GMT+8, 23-12-2024 11:58 PM , Processed in 0.122257 second(s), 23 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表