Apple Secure Enclaver加密晶片遭破解,iPhone 5s至iPhone X都陷危機

Apple Secure Enclaver加密晶片遭破解,iPhone 5s至iPhone X都陷危機

Apple在iPhone 5s、iPad Air與之後的機型導入Secure Enclave(安全隔離區)協同處理器,隔離主處理器以提供額外一層安全性。但根據盤古越獄團隊所釋出的消息,他們已經找到永久性、不可修復的漏洞,讓iPhone、iPad等裝置陷入資安危機,而使用者只能透過更換新機以避免風險。

ADVERTISEMENT

Secure Enclave是什麼?

根據Apple官方網站的Apple平台安全性說明,提到資安需要透過硬體方式為基礎,因此搭載iOS、iPadOS、watchOS、tvOS的裝置搭載具硬體資安設計的晶片,其中最重要的元件就是Secure Enclave協同處理器(Mac電腦與筆記型電腦採用Apple T2 安全晶片)。

Secure Enclave具有專用的硬體AES加密引擎,可以在寫入或讀取檔案時加密、解密資料,確保「資料保護」和「檔案保險箱」確實保護使用者的檔案,且無需向主處理器或作業系統暴露長效加密密鑰,增加整體安全性。

此外Secure Enclave也用於Touch ID(指紋解鎖)和Face ID(面部解鎖)等安全認證功能,同時確保使用者生物特徵辨識資料的隱私及安全。在許多情況下,這讓使用者可享有較複雜的長密碼帶來的安全性,以及快速認證的便利性。

Secure Enclave內建於下列機種:

iPhone 5s(或更新機型)
iPad Air(或更新機型)
配備T1晶片或Apple T2安全晶片的Mac電腦
Apple TV第四代(或更新機型)
Apple Watch Series 1(或更新機型)
HomePod

Secure Enclave協同處理器可以為裝置中的資料加密,以確保資料不會外洩。(圖片來源:Apple)

A12 Bionic已修復漏洞

根據盤古越獄團隊所公布的資訊,他們在MOSEC 2020行動安全資訊峰會發表了iOS 14的越獄資訊,而開發者Jin Wook Kim補充盤古越獄團隊找到了Secure Enclave協同處理器中無法修補的漏洞,這意味著Apple無法透過軟體更新的方式修正問題。

如果攻擊者掌握了Security Enclave的完整權限,代表著他可能可以取得使用者的指紋、面部等生物特徵辨識資料,或是直接取得使用者的密碼、信用卡資料等機敏資料,但目前盤古越獄團隊尚未進一步漏洞細節,但已知這個漏洞會影響使用A7至A11 Bionic處理器的所有iOS裝置(即iPhone 5s至iPhone X世代),並可透過該漏洞將裝置越獄。

盤古越獄團隊在iOS 9.3之後,就不再發表越獄工具,並轉為研究資安漏洞並像原廠回報的白帽駭客,所以短時間之內或許不需擔心這個漏洞會直接被公諸於世,但畢竟漏洞還是存在於這些裝置中,所以長期來看iPhone X以前的裝置仍處於風險中。

盤古越獄團隊在MOSEC 2020行動安全資訊峰會發表iOS 14越獄。(圖片來源:SparkZheng)

開發者Jin Wook Kim說明盤古越獄團隊找到Secure Enclave協同處理器中無法修補的漏洞。

由於Apple已於A12、A13 Bionic等處理器修正問題,因此IPhone XS世代之後的裝置已經不受這個漏洞影響,如果讀者會擔心資安風險或資料外洩的話,不妨以這個理由為藉口更換新機吧。

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則