安全研究人員近日披露了蘋果Secure Enclave處理器的一個(gè)漏洞,但雖然敏感信息的數(shù)據(jù)存儲(chǔ),意味著包括Apple Pay詳情和Face ID生物識(shí)別記錄在內(nèi)的數(shù)據(jù)有可能受到攻擊者的攻擊,但事實(shí)上,這對(duì)于絕大多數(shù)蘋果客戶來(lái)說(shuō),它不大可能成為一個(gè)問(wèn)題。
7 月 24 日,在中國(guó)上海舉行的MOSEC移動(dòng)安全大會(huì)上,盤古團(tuán)隊(duì)的安全研究員徐浩的演講透露,蘋果的Secure Enclave處理器存在問(wèn)題。該團(tuán)隊(duì)發(fā)現(xiàn)該芯片存在漏洞,而這個(gè)漏洞被蘋果認(rèn)為是 "無(wú)法修復(fù) "的。
Secure Enclave由一個(gè)與主處理器隔離的,基于硬件的密鑰管理器組成,它用于保存用戶想要保密的高度敏感數(shù)據(jù),通常與安全或支付有關(guān)。它還能夠保持系統(tǒng)加密操作的完整性,即使設(shè)備操作系統(tǒng)的內(nèi)核已經(jīng)被破壞。
Secure Enclave是許多蘋果產(chǎn)品安全的重要組成部分,包括iPhone 5s及以后的產(chǎn)品、iPad Air及以后的產(chǎn)品、Apple Watch Series1 及以后的產(chǎn)品、第四代Apple TV、HomePod以及包含T1 或T2 安全芯片的Mac。
盡管盤古團(tuán)隊(duì)在大會(huì)上告知了該漏洞的存在,但拒絕提供很多細(xì)節(jié),該團(tuán)隊(duì)很可能有興趣將信息提供給蘋果,以領(lǐng)取利潤(rùn)豐厚bug賞金,或者提供給第三方,以獲得更多資金和被用于惡意目的。
根據(jù)MOSEC微博賬號(hào)的解釋,他們發(fā)現(xiàn)的漏洞并不是Secure Enclave處理器本身的漏洞。而是一個(gè)內(nèi)存控制器的問(wèn)題,該控制器控制了TZ0 寄存器內(nèi)存,而TZ0 寄存器內(nèi)存管理著Secure Enclave處理器的內(nèi)存使用范圍。
通過(guò)控制TZO寄存器,可以讓攻擊者改變SEP和主處理器之間共享內(nèi)存的內(nèi)存隔離系統(tǒng)的功能。反過(guò)來(lái),這又可以可行地被用來(lái)獲取通常只有Secure Enclave才會(huì)查看和使用的數(shù)據(jù),使其成為安全風(fēng)險(xiǎn)。據(jù)稱,由于該問(wèn)題涉及到芯片內(nèi)置的只讀ROM,因此該漏洞無(wú)法通過(guò)蘋果軟件更新來(lái)彌補(bǔ),被認(rèn)為是硬件漏洞。
對(duì)于終端用戶來(lái)說(shuō),雖然Secure Enclave的漏洞可能看起來(lái)很可怕,但它不太可能影響到普通的iPhone用戶。唯一真正可行的原因是,如果政府機(jī)構(gòu)或執(zhí)法部門在調(diào)查中沒(méi)收了iPhone,或者由于政治或企業(yè)間諜原因而被黑客攻擊,否則大多數(shù)人根本不會(huì)受到影響。