据 9to5mac 报道,苹果为设备带来的主要安全增强功能之一就是 Secure Enclave 芯片,该芯片可以加密和保护设备上存储的所有敏感数据。不过中国的盘古团队在 Apple 的 Secure Enclave 芯片上发现了 “无法修补” 的漏洞,可能导致私人安全密钥加密被破坏。漏洞 “不可修补” 意味着该漏洞存在于硬件而不是软件中,因此已出厂的设备可能无法修复这一问题。
Secure Enclave 是几乎每台 Apple 设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其他 Apple 设备上存储的所有数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是唯一的,并且永远不会与 iCloud 同步。
Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息。这些信息均可被用来启用 Touch ID 和 Face ID,这可以让黑客更容易访问用户的个人数据。
尽管设备中内置了 Secure Enclave 芯片,但它与系统完全分开工作。这样可以确保应用程序无法访问私钥,因为它们只能发送请求以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即使用户用的是可以完全访问系统内部文件的越狱设备,Secure Enclave 所管理的所有内容也将受到保护。
搭载 Secure Enclave 芯片的设备:
● iPhone 5s 及更高版本
●iPad(第 5 代)及更高版本
●iPad Air(第一代)及更高版本
●iPad mini 2 及更高版本
●iPad Pro
●带有 T1 或 T2 芯片的 Mac 计算机
●Apple TV HD(第 4 代)及更高版本
●Apple Watch Series 1 和更高版本
●HomePod
这不是黑客第一次发现 Secure Enclave 存在漏洞。在 2017 年时就已有黑客能够解密 Secure Enclave 固件以探索该组件的工作原理,只不过他们无法访问私钥,因此对用户没有任何风险。不过拥有对 Security Enclave 的完全访问权限还可能意味着黑客可以访问用户的密码,信用卡信息等。目前唯一了解的是 Secure Enclave 中的此漏洞会影响 A7 和 A11 Bionic 之间的所有 Apple 芯片,类似于 checkm8 漏洞,该漏洞使几乎所有 iOS 设备(包括 iPhone X)均可越狱。
即使 Apple 已使用 A12 和 A13 Bionic 芯片修复了此安全漏洞,但仍有数百万使用 A11 Bionic 或更旧版本芯片运行的 Apple 设备可能会受到此漏洞的影响。
特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的先知识产权,请及时联系我们删除。