IT之家 8 月 2 日消息 据 9to5mac 报道,苹果为设备带来的主要安全增强功能之一就是 Secure Enclave 芯片,该芯片可以加密和保护设备上存储的所有敏感数据。不过中国的盘古团队在 Apple 的 Secure Enclave 芯片上发现了 “无法修补”的漏洞,可能导致私人安全密钥加密被破坏。漏洞 “不可修补”意味着该漏洞存在于硬件而不是软件中,因此已出厂的设备可能无法修复这一问题。
Secure Enclave 是几乎每台 Apple 设备都随附的安全协处理器,可提供额外的安全保护。iPhone,iPad,Mac,Apple Watch 和其他 Apple 设备上存储的所有数据都是使用随机私钥加密的,只能由 Secure Enclave 访问。这些密钥对设备而言是唯一的,并且永远不会与 iCloud 同步。
IT之家了解到,Secure Enclave 不仅仅加密文件,还负责存储管理敏感数据的密钥,例如密码,Apple Pay 所使用的信用卡甚至用户生物识别信息。这些信息均可被用来启用 Touch ID 和 Face ID,这可以让黑客更容易访问用户的个人数据。
尽管设备中内置了 Secure Enclave 芯片,但它与系统完全分开工作。这样可以确保应用程序无法访问私钥,因为它们只能发送请求以解密特定数据(例如指纹)以通过 Secure Enclave 解锁应用程序。即使用户用的是可以完全访问系统内部文件的越狱设备,Secure Enclave 所管理的所有内容也将受到保护。
搭载 Secure Enclave 芯片的设备:
iPhone 5s 及更高版本
iPad(第 5 代)及更高版本
iPad Air(第一代)及更高版本
iPad mini 2 及更高版本
iPad Pro
带有 T1 或 T2 芯片的 Mac 计算机
Apple TV HD(第 4 代)及更高版本
Apple Watch Series 1 和更高版本
HomePod
这不是黑客第一次发现 Secure Enclave 存在漏洞。在 2017 年时就已有黑客能够解密 Secure Enclave 固件以探索该组件的工作原理,只不过他们无法访问私钥,因此对用户没有任何风险。不过拥有对Security Enclave的完全访问权限还可能意味着黑客可以访问用户的密码,信用卡信息等。目前唯一了解的是Secure Enclave中的此漏洞会影响A7和A11 Bionic之间的所有Apple芯片,类似于checkm8漏洞,该漏洞使几乎所有iOS设备(包括iPhone X)均可越狱。
即使Apple已使用A12和A13 Bionic芯片修复了此安全漏洞,但仍有数百万使用A11 Bionic或更旧版本芯片运行的Apple设备可能会受到此漏洞的影响。