中国盘古团队发现苹果Secure Enclave芯片存在“不可修补”漏洞

2020-08-02 07:31IT之家 - 微尘

IT之家 8 月 2 日消息 据 9to5mac 报道,苹果为设备带来的主要安全增强功能之一就是 Secure Enclave 芯片,该芯片可以加密和保护设备上存储的所有敏感数据。不过中国的盘古团队在 Apple 的 Secure Enclave 芯片上发现了 “无法修补”的漏洞,可能导致私人安全密钥加密被破坏漏洞 “不可修补”意味着该漏洞存在于硬件而不是软件中,因此已出厂的设备可能无法修复这一问题

Secure Enclave 是几乎每台 Apple 设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其他 Apple 设备上存储的所有数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是唯一的,并且永远不会与 iCloud 同步。

IT之家了解到,Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息。这些信息均可被用来启用 Touch ID 和 Face ID,这可以让黑客更容易访问用户的个人数据。

尽管设备中内置了 Secure Enclave 芯片,但它与系统完全分开工作。这样可以确保应用程序无法访问私钥,因为它们只能发送请求以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即使用户用的是可以完全访问系统内部文件的越狱设备,Secure Enclave 所管理的所有内容也将受到保护。

搭载 Secure Enclave 芯片的设备:

iPhone 5s 及更高版本

iPad(第 5 代)及更高版本

iPad Air(第一代)及更高版本

iPad mini 2 及更高版本

iPad Pro

带有 T1 或 T2 芯片的 Mac 计算机

Apple TV HD(第 4 代)及更高版本

Apple Watch Series 1 和更高版本

HomePod

这不是黑客第一次发现 Secure Enclave 存在漏洞。在 2017 年时就已有黑客能够解密 Secure Enclave 固件以探索该组件的工作原理,只不过他们无法访问私钥,因此对用户没有任何风险。不过拥有对Security Enclave的完全访问权限还可能意味着黑客可以访问用户的密码,信用卡信息等。目前唯一了解的是Secure Enclave中的此漏洞会影响A7和A11 Bionic之间的所有Apple芯片,类似于checkm8漏洞,该漏洞使几乎所有iOS设备(包括iPhone X)均可越狱。

即使Apple已使用A12和A13 Bionic芯片修复了此安全漏洞,但仍有数百万使用A11 Bionic或更旧版本芯片运行的Apple设备可能会受到此漏洞的影响。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享