蘋果曝硬體級不可修復漏洞:數百萬臺產品受影響,攻擊者可獲得密碼、信用卡等資訊

徐九發表於2020-08-03

clipboard.png
技術編輯:徐九丨發自:思否編輯部

近日,蘋果被曝出存在硬體級別的不可修復漏洞,可影響數百萬臺產品。這個漏洞由國內著名安全團隊「盤古」提出。他們利用蘋果 Secure Enclave 安全協處理器對 iOS 14 進行了完美越獄,這意味著私人安全金鑰的加密能夠被破解,攻擊者可以藉此獲得密碼、信用卡等資訊。

內建但獨立的 Secure Enclave 晶片

clipboard.png

對於熟悉手機行業的朋友來說,大家應該都清楚在智慧手機安全性方面,蘋果的 Secure Enclave 可謂是開創了先例。

Secure Enclave 是幾乎每臺蘋果裝置都隨附的安全協處理器,可提供額外的安全保護。iPhone,iPad,Mac,Apple Watch 和其他蘋果裝置上儲存的所有資料都是使用隨機私鑰加密的,只能由 Secure Enclave 訪問。這些金鑰對裝置而言是唯一的,並且永遠不會與 iCloud 同步。

Secure Enclave 不僅僅加密檔案,還負責儲存管理敏感資料的金鑰,例如密碼,Apple Pay 所使用的信用卡甚至使用者生物識別資訊,比如蘋果的 TouchID 會對使用者的指紋資料進行加密,並儲存在內建的 Secure Enclave 模組中。

雖然 Secure Enclave 晶片內建在蘋果裝置中,但它與系統完全分開工作。這樣可以確保應用程式無法訪問私鑰,因為它們只能傳送請求以解密特定資料(例如指紋)以通過 Secure Enclave 解鎖應用程式。即使使用者用的是可以完全訪問系統內部檔案的越獄裝置,Secure Enclave 所管理的所有內容也將受到保護。

數百萬裝置受影響

這次不是黑客第一次發現 Secure Enclave 存在漏洞。早在 2017 年時就已有黑客能夠解密 Secure Enclave 韌體以探索該元件的工作原理,只不過他們無法訪問私鑰,因此對使用者沒有任何風險。

雖然盤古並未公佈該漏洞的更多細節,但這次是第一次黑客擁有對 Security Enclave 的完全訪問許可權,這意味著攻擊者可以獲得密碼、信用卡等資訊。

即使蘋果的 A12 和 A13 Bionic 晶片已經修復了此安全漏洞,但仍有數百萬使用 A11
Bionic 或更舊版本晶片執行的 Apple 裝置可能會受到此漏洞的影響。

漏洞嚴重但不必過於擔心

去年,蘋果曾曝出過類似的問題 —— 安全研究人員發現一項名為 Checkm8 的不可修復的 iOS 漏洞,該漏洞利用的是一個永久的 Bootrom 漏洞,可影響 iPhone 4S(A5晶片)到 iPhone X(A11晶片)的所有裝置。

Bootrom 是含有系統啟動時的最初程式碼的只讀記憶體晶片。因為 bootrom 程式碼是裝置啟動過程的核心部分,而且無法修改,因此如果其中存在漏洞,那麼就可以利用該漏洞對裝置進行劫持。

不過,這一漏洞並未造成什麼影響。axi0mX 指出,Checkm8 漏洞攻擊不能遠端執行,而必須通過 USB 進行。此外,每次都必須通過計算機啟用,該漏洞的可利用環境也是受限的,使用者需要將 iPhone 或 iPad 連線到主機,並進入 DFU 模式,只有在這種模式才有可能被利用。而且成功率並不是很高,只能依靠競態條件(Race condition)達到資料破壞才有一定機率成功,目前還沒有出現利用 Checkm8 漏洞的實際的越獄行為。

但據悉,安全公司可以利用該漏洞來為政府監管部門解鎖手機。

因為我們並不知道此次漏洞的細節,所以此次曝出的 Secure Enclave 漏洞對於我們普通人來說,可能也並沒有太大的影響。

clipboard.png

相關文章