中国的盘古团队发现了苹果公司Secure Enclave处理器中的“无法修补”漏洞,该漏洞可能导致私有安全密钥加密遭到破坏。这意味着该漏洞存在于硬件中,而不是软件中,因此,已出厂的设备可能无法解决该问题。
Apple为设备带来的主要安全增强功能之一是Secure Enclave Processor,它可以加密和保护设备上存储的所有敏感数据。
Secure Enclave是几乎每台Apple设备都随附的安全协处理器,可提供额外的安全层。
使用随机私钥加密存储在iPhone,iPad,Mac,Apple Watch和其他Apple设备上的所有数据,这些私钥只能由Secure Enclave访问。
这些密钥对于设备是唯一的,并且永远不会与iCloud同步。
Secure Enclave不仅可以加密文件,还可以存储用于管理敏感数据的密钥,例如密码,Apple Pay使用的信用卡信息,甚至用户生物识别信息。
所有这些信息都可以用于启用Touch ID和Face ID,这使黑客更容易访问用户的个人数据。
尽管Secure Enclave Processor已内置在设备中,但它与系统完全分开工作。
这样可以确保应用程序无法访问私钥,因为它们只能发送请求以通过Secure Enclave解密特定数据(例如指纹)以解锁应用程序。
即使用户使用对内部系统文件具有完全访问权限的越狱设备,Secure Enclave管理的所有内容也受到保护。
配备安全飞地处理器的设备:
iPhone 5s及更高版本
iPad(第5代)及更高版本。
iPad Air(第一代)及更高版本。
iPad mini 2及更高版本
iPad Pro
带有T1或T2芯片的Mac计算机
Apple TV HD(第4代)及更高版本。
Apple Watch Series 1和更高版本
HomePod
这不是黑客第一次在Secure Enclave中发现漏洞。
黑客已经能够解密Secure Enclave固件,以探究该组件在2017年的工作方式,除了他们无法访问私钥之外,因此对用户没有风险。
但是,拥有对Secure Enclave的完全访问权限也可能意味着黑客可以访问用户的密码,信用卡信息等。
关于Secure Enclave中此漏洞的唯一已知信息是,它会影响A7和A11 Bionic之间的所有Apple芯片,类似于checkm8漏洞,该漏洞使几乎所有iOS设备(包括iPhone X)都能越狱。
即使Apple已使用A12和A13 Bionic芯片修复了此安全漏洞,但运行在A11 Bionic或更旧版本的芯片上的数百万苹果设备仍可能受到此漏洞的影响。