Apple Secure Enclaver加密芯片遭破解

Apple在iPhone 5s、iPad Air与之后的机型导入Secure Enclave(安全隔离区)协同处理器,隔离主处理器以提供额外一层安全性。但根据盘古越狱团队所发布的消息,他们已经找到永久性、不可修复的漏洞,让iPhone、iPad等设备陷入安全危机,而用户只能通过更换新机以避免风险。

根据Apple官方网站的Apple平台安全性说明,提到安全需要通过硬件方式为基础,因此搭载iOS、iPadOS、watchOS、tvOS的设备搭载体硬件安全设计的芯片,其中最重要的组件就是Secure Enclave协同处理器(Mac计算机与笔记本采用Apple T2安全芯片)。

Secure Enclave具有专用的硬件AES加密引擎,可以在写入或读取文件时加密、解密资料,确保“资料保护”和“文件保险箱”确实保护用户的文件,且无需向主处理器或操作系统暴露长效加密密钥,增加整体安全性。

此外Secure Enclave也用于Touch ID(指纹解锁)和Face ID(面部解锁)等安全认证功能,同时确保用户生物特征识别资料的隐私及安全。在许多情况下,这让用户可享有较复杂的长密码带来的安全性,以及快速认证的便利性。

Secure Enclave内置于下列机型:

iPhone 5s(或更新机型)

iPad Air(或更新机型)

配备T1芯片或Apple T2安全芯片的Mac计算机

Apple TV第四代(或更新机型)

Apple Watch Series 1(或更新机型)

HomePod

Secure Enclave协同处理器可以为设备中的资料加密,以确保资料不会外泄。(图片来源:Apple)

根据盘古越狱团队所公布的信息,他们在MOSEC 2020移动安全信息峰会发布了iOS 14的越狱信息,而开发者Jin Wook Kim补充盘古越狱团队找到了Secure Enclave协同处理器中无法修补的漏洞,这意味着Apple无法通过软件更新的方式修正问题。

如果攻击者掌握了Security Enclave的完整权限,代表着他可能可以取得用户的指纹、面部等生物特征识别资料,或是直接取得用户的密码、信用卡资料等机密敏感资料,但目前盘古越狱团队尚未进一步漏洞细节,但已知这个漏洞会影响使用A7至A11 Bionic处理器的所有iOS设备(即iPhone 5s至iPhone X时代),并可通过该漏洞将设备越狱。

盘古越狱团队在iOS 9.3之后,就不再发布越狱工具,并转为研究安全漏洞并像原厂回应的白帽黑客,所以短时间之内或许不需担心这个漏洞会直接被公诸于世,但毕竟漏洞还是存在于这些设备中,所以长期来看iPhone X以前的设备仍处于风险中。

盘古越狱团队在MOSEC 2020移动安全信息峰会发布iOS 14越狱。(图片来源:SparkZheng)

开发者Jin Wook Kim说明盘古越狱团队找到Secure Enclave协同处理器中无法修补的漏洞。

由于Apple已于A12、A13 Bionic等处理器修正问题,因此IPhone XS时代之后的设备已经不受这个漏洞影响,如果读者会担心安全风险或资料外泄的话,不妨以这个理由为借口更换新机吧。