Apple Secure Enclaver加密晶片遭破解,iPhone 5s至iPhone X都陷危机

Apple在iPhone 5s、iPad Air与之后的机型导入Secure Enclave(安全隔离区)协同处理器,隔离主处理器以提供额外一层安全性。但根据盘古越狱团队所释出的消息,他们已经找到永久性、不可修复的漏洞,让iPhone、iPad等装置陷入资安危机,而使用者只能透过更换新机以避免风险。

Secure Enclave是什么?

根据Apple官方网站的Apple平台安全性说明,提到资安需要透过硬体方式为基础,因此搭载iOS、iPadOS、watchOS、tvOS的装置搭载具硬体资安设计的晶片,其中最重要的元件就是Secure Enclave协同处理器(Mac电脑与笔记型电脑采用Apple T2 安全晶片)。

Secure Enclave具有专用的硬体AES加密引擎,可以在写入或读取档案时加密、解密资料,确保「资料保护」和「档案保险箱」确实保护使用者的档案,且无需向主处理器或作业系统暴露长效加密密钥,增加整体安全性。

此外Secure Enclave也用于Touch ID(指纹解锁)和Face ID(面部解锁)等安全认证功能,同时确保使用者生物特征辨识资料的隐私及安全。在许多情况下,这让使用者可享有较复杂的长密码带来的安全性,以及快速认证的便利性。

Secure Enclave内建于下列机种:

iPhone 5s(或更新机型)
iPad Air(或更新机型)
配备T1晶片或Apple T2安全晶片的Mac电脑
Apple TV第四代(或更新机型)
Apple Watch Series 1(或更新机型)
HomePod

Secure Enclave协同处理器可以为装置中的资料加密,以确保资料不会外泄。(图片来源:Apple)

A12 Bionic已修复漏洞

根据盘古越狱团队所公布的资讯,他们在MOSEC 2020行动安全资讯峰会发表了iOS 14的越狱资讯,而开发者Jin Wook Kim补充盘古越狱团队找到了Secure Enclave协同处理器中无法修补的漏洞,这意味著Apple无法透过软体更新的方式修正问题。

如果攻击者掌握了Security Enclave的完整权限,代表著他可能可以取得使用者的指纹、面部等生物特征辨识资料,或是直接取得使用者的密码、信用卡资料等机敏资料,但目前盘古越狱团队尚未进一步漏洞细节,但已知这个漏洞会影响使用A7至A11 Bionic处理器的所有iOS装置(即iPhone 5s至iPhone X世代),并可透过该漏洞将装置越狱。

盘古越狱团队在iOS 9.3之后,就不再发表越狱工具,并转为研究资安漏洞并像原厂回报的白帽骇客,所以短时间之内或许不需担心这个漏洞会直接被公诸于世,但毕竟漏洞还是存在于这些装置中,所以长期来看iPhone X以前的装置仍处于风险中。

盘古越狱团队在MOSEC 2020行动安全资讯峰会发表iOS 14越狱。(图片来源:SparkZheng)

开发者Jin Wook Kim说明盘古越狱团队找到Secure Enclave协同处理器中无法修补的漏洞。

由于Apple已于A12、A13 Bionic等处理器修正问题,因此IPhone XS世代之后的装置已经不受这个漏洞影响,如果读者会担心资安风险或资料外泄的话,不妨以这个理由为借口更换新机吧。

相关文章