Swift教程

苹果曝硬件级不可修复漏洞:数百万台产品受影响,攻击者可获得密码、信用卡等信息

本文主要是介绍苹果曝硬件级不可修复漏洞:数百万台产品受影响,攻击者可获得密码、信用卡等信息,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

clipboard.png
技术编辑:徐九丨发自:思否编辑部

近日,苹果被曝出存在硬件级别的不可修复漏洞,可影响数百万台产品。这个漏洞由国内著名安全团队「盘古」提出。他们利用苹果 Secure Enclave 安全协处理器对 iOS 14 进行了完美越狱,这意味着私人安全密钥的加密能够被破解,攻击者可以借此获得密码、信用卡等信息。

内置但独立的 Secure Enclave 芯片

clipboard.png

对于熟悉手机行业的朋友来说,大家应该都清楚在智能手机安全性方面,苹果的 Secure Enclave 可谓是开创了先例。

Secure Enclave 是几乎每台苹果设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其他苹果设备上存储的所有数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是唯一的,并且永远不会与 iCloud 同步。

Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息,比如苹果的 TouchID 会对用户的指纹数据进行加密,并保存在内置的 Secure Enclave 模块中。

虽然 Secure Enclave 芯片内置在苹果设备中,但它与系统完全分开工作。这样可以确保应用程序无法访问私钥,因为它们只能发送请求以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即使用户用的是可以完全访问系统内部文件的越狱设备,Secure Enclave 所管理的所有内容也将受到保护。

数百万设备受影响

这次不是黑客第一次发现 Secure Enclave 存在漏洞。早在 2017 年时就已有黑客能够解密 Secure Enclave 固件以探索该组件的工作原理,只不过他们无法访问私钥,因此对用户没有任何风险。

虽然盘古并未公布该漏洞的更多细节,但这次是第一次黑客拥有对 Security Enclave 的完全访问权限,这意味着攻击者可以获得密码、信用卡等信息。

即使苹果的 A12 和 A13 Bionic 芯片已经修复了此安全漏洞,但仍有数百万使用 A11
Bionic 或更旧版本芯片运行的 Apple 设备可能会受到此漏洞的影响。

漏洞严重但不必过于担心

去年,苹果曾曝出过类似的问题 —— 安全研究人员发现一项名为 Checkm8 的不可修复的 iOS 漏洞,该漏洞利用的是一个永久的 Bootrom 漏洞,可影响 iPhone 4S(A5芯片)到 iPhone X(A11芯片)的所有设备。

Bootrom 是含有系统启动时的最初代码的只读内存芯片。因为 bootrom 代码是设备启动过程的核心部分,而且无法修改,因此如果其中存在漏洞,那么就可以利用该漏洞对设备进行劫持。

不过,这一漏洞并未造成什么影响。axi0mX 指出,Checkm8 漏洞攻击不能远程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,该漏洞的可利用环境也是受限的,用户需要将 iPhone 或 iPad 连接到主机,并进入 DFU 模式,只有在这种模式才有可能被利用。而且成功率并不是很高,只能依靠竞态条件(Race condition)达到数据破坏才有一定几率成功,目前还没有出现利用 Checkm8 漏洞的实际的越狱行为。

但据悉,安全公司可以利用该漏洞来为政府监管部门解锁手机。

因为我们并不知道此次漏洞的细节,所以此次曝出的 Secure Enclave 漏洞对于我们普通人来说,可能也并没有太大的影响。

clipboard.png

这篇关于苹果曝硬件级不可修复漏洞:数百万台产品受影响,攻击者可获得密码、信用卡等信息的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!