中国盘古团队在苹果的Secure Enclave芯片中发现“无法修补”漏洞

2020-08-02 19:37:05    来源:新经网    作者:念雷

中国的盘古团队发现了苹果公司Secure Enclave处理器中的“无法修补”漏洞,该漏洞可能导致私有安全密钥加密遭到破坏。这意味着该漏洞存在于硬件中,而不是软件中,因此,已出厂的设备可能无法解决该问题。

中国盘古团队在苹果的Secure Enclave芯片中发现“无法修补”漏洞

Apple为设备带来的主要安全增强功能之一是Secure Enclave Processor,它可以加密和保护设备上存储的所有敏感数据。

Secure Enclave是几乎每台Apple设备都随附的安全协处理器,可提供额外的安全层。

使用随机私钥加密存储在iPhone,iPad,Mac,Apple Watch和其他Apple设备上的所有数据,这些私钥只能由Secure Enclave访问。

这些密钥对于设备是唯一的,并且永远不会与iCloud同步。

Secure Enclave不仅可以加密文件,还可以存储用于管理敏感数据的密钥,例如密码,Apple Pay使用的信用卡信息,甚至用户生物识别信息。

所有这些信息都可以用于启用Touch ID和Face ID,这使黑客更容易访问用户的个人数据。

尽管Secure Enclave Processor已内置在设备中,但它与系统完全分开工作。

这样可以确保应用程序无法访问私钥,因为它们只能发送请求以通过Secure Enclave解密特定数据(例如指纹)以解锁应用程序。

即使用户使用对内部系统文件具有完全访问权限的越狱设备,Secure Enclave管理的所有内容也受到保护。

配备安全飞地处理器的设备:

iPhone 5s及更高版本

iPad(第5代)及更高版本。

iPad Air(第一代)及更高版本。

iPad mini 2及更高版本

iPad Pro

带有T1或T2芯片的Mac计算机

Apple TV HD(第4代)及更高版本。

Apple Watch Series 1和更高版本

HomePod

这不是黑客第一次在Secure Enclave中发现漏洞。

黑客已经能够解密Secure Enclave固件,以探究该组件在2017年的工作方式,除了他们无法访问私钥之外,因此对用户没有风险。

但是,拥有对Secure Enclave的完全访问权限也可能意味着黑客可以访问用户的密码,信用卡信息等。

关于Secure Enclave中此漏洞的唯一已知信息是,它会影响A7和A11 Bionic之间的所有Apple芯片,类似于checkm8漏洞,该漏洞使几乎所有iOS设备(包括iPhone X)都能越狱。

即使Apple已使用A12和A13 Bionic芯片修复了此安全漏洞,但运行在A11 Bionic或更旧版本的芯片上的数百万苹果设备仍可能受到此漏洞的影响。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。