随着现在的生活水准越来越高,大家购买苹果的产品也是越来越多了,那么苹果的产品当中有很多的功能大家是未必知道如何去使用的,当然也包括要去多了解苹果新出的新功能之类的,那么今天小编就收集了一些关于苹果Secure Enclave安全晶片爆硬体漏洞旧款设备无法修复的一些信息来分享给大家,欢迎大家接着往下看哦。 苹果为了增强 iOS 设备安全性,不时会推出 iOS 更新修补安全漏洞,可见 iOS 设备安全性会比 Android 高出不少,不过在坚硬的安全防护总是会有一些漏洞,盘古团队成员徐昊就在 2020 移动安全技术峰会( MOSEC 2020 )上表示已经找到不可修复的苹果安全隔离区处理器 Secure Enclave 硬体漏洞,被苹果认定无法修补,也是苹果替 ARM 系统晶片加入安全密钥硬件加密模组,成为史上最严重的 iOS 处理器漏洞。 Secure Enclave 是什么? Apple 为了要替 iPhone 和 iPad 设备加入额外安全保护,採用另一颗「安全隔离区处理器(Secure Enclave Processor ;简称 SEP)」专门负责处理加密静态资料、钥匙圈密码、Apple Pay 和生物特徵辨识 Touch ID / Face ID 辨识与加密任务,Secure Enclave 拥有独立韧体、安全启动程式,以及应用处理器之间通讯採用隔离加密隔离控制,就算 iOS 核心遭到越狱破解,依旧能维持加密编译作业。 Secure Enclave 漏洞旧设备全遭殃 据韩国开发者 Jin Wook Kim 指出盘古团队在MOSEC大会上展示 iOS 14 越狱同时,也透露已经找到苹果安全隔离区处理器 Secure Enclave 硬体漏洞,甚至还以「unpatchable」暗示这漏洞无法透过 iOS 更新修补,严格来说这漏洞比起先前 @axi0mX 所发现的 BootRom 漏洞「checkm8」更危险、更有杀伤力。 不过盘古在 MOSEC 大会结束后,主办单位也稍微透露一些关于SEP漏洞细节: 今天会议压轴的一个议题是来自盘古团队关于iOS SEP芯片的安全研究,也是全球首个公开iOS SEP芯片中安全漏洞的议题。一直以来,苹果为了保证手机加密能力的安全性,把很多密钥加解密和安全存储的功能放在独立的协处理器(SEP)之中。 和BOOTROM一样,SEP晶片也有独立的SEPROM用于加载SEPOS及运行在SEPOS之上的APP。而由于ROM的特殊性,ROM是晶片内置的系统并且是只读的,所以相应的漏洞苹果也无法通过软件更新的方式进行升级修补,因此,我们也称这些漏洞为硬件漏洞。 windknown首先介绍苹果SEP硬件及系统的架构,其中主处理器和协处理之间是隔离的,需要通过共享内存的机制进行通讯。随后,又详细的讲解了SEPROM初始化的过程包括内存隔离机制的实现,而其中的内存隔离机制是由TZ0机制进行实现的,其中TZ0寄存器描述了SEP内存使用的範围,而AMCC是用于禁止主处理器访问TZ0的内存空间。 这次公布的史诗级漏洞是存在于SEPROM之中,通过结合checkm8的BOOTROM exploit,可以修改IO映射寄存器来绕过内存隔离保护。之后配合主处理器的race来达到修改任意SEPOS及SEP APP的目的,例如通过patch sks中密码输入的限制,来无限制尝试解锁密码。 目前已知受到影响的 SEP 晶片漏洞包括: iPhone 5s及更高版本 iPad(第五代)及更高版本 iPad Air(第一代)及更高版本 iPad mini 2及更高版本 iPad Pro 如果骇客掌握苹果「安全隔离区处理器 (Secure Enclave Processor)」 硬体漏洞会让人无法想像,毕竟这块晶片上储存设备中最重要的敏感性辨识资料和密码,这也可能会因这个漏洞导致个人机密内容变得更容易获取,算是非常严重的大灾难,除了 iOS 设备会受到影响外,连同 Mac 、Apple Watch 、HomePod 和 Apple TV 都会遭殃。 不过幸运的是苹果已经替 A12 Bionic、A13 Bionic 或更高版本的处理器修补这个严重漏洞,至于 A11 Bionic 或旧款处理器装置都会存在这个严重漏洞导致无法修补,同等于 Secure Enclave 依旧会存在数百万 iPhone 5s 至 iPhone X 设备上,也不用担心盘古团队会释放安全隔离区处理器代码,最主要盘古之前是以越狱出名后,后续才走向安全研究,也不会释出任何漏洞代码,此漏洞也是要回报给苹果修补,顺便可赚取高额安全漏洞奖金,不过不难保证后续其他黑客会不会找到此漏洞并私下使用或转售给特定组织使用。 盘古 SEP 安全漏洞影响 如从安全角度来看,这个 SEP 漏洞是可以透过恶意越狱插件或越狱工具来直接访问和读取 SEP 内储存数据,也就是说如果你是喜欢随意安装不知名来源的越狱工具或盗版插件,只要里面夹带 SEP 攻击程式码,就可以让黑客取得 Apple Pay、帐号密码、Touch ID/Face ID 等敏感资料,这也将会导致越狱风险性越来越高。 受到 SEP 漏洞影响,存在百万台 checkm8 漏洞设备 iPhone 5s~iPhone X 中,根据研究安全人员 axi0mX 表示,这次漏洞主要是要透过 checkra1n 越狱工具或 checkm8 漏洞才能够实现,其余 JailbreakMe 或 unc0ver 越狱是没办法使用此漏洞,主因是启动后无法修改 TZ0 寄存器中的数值。 同样这漏洞在前提条件下,也是需要有人可以取得设备后进行 DFU 模式先进行 checkra1n 越狱才能触发 SEP 漏洞攻击,至于 A12~A13 处理器设备不存在 BootROM漏洞,就不会导致会受到攻击。 因此 SEP 对于一般用户或许没有太大影响,不过对于比较注重资安隐私权的使用者、官员、公司高层人员或重要人士,为了防止受到硬体漏洞攻击,建议更换成 iPhone XS、iPhone XS Max、iPhone XR、iPhone SE2代或iPhone 11、iPhone 11 Pro 系列,避免设备受到漏洞攻击和机密资料遭窃取。 延伸阅读 谈盘古团队后续会不会在释放越狱工具 iPhone 爆发历史最大宗资安灾情,建议所有重要官员立即更换新iPhone 参考来源:Apple 如喜欢这篇文章教学的话,后续也想了解更多 Apple 资讯、 iPhone 、Mac 隐藏 3C 技巧,欢迎追蹤 疯先生 FB 粉丝团、Telegram、MeWe、Instagram以及 订阅YouTube频道,将会有更多非常实用的技巧教学分享给大家。