[返回手机数码首页]·[所有跟帖]·[ 回复本帖 ] ·[热门原创] ·[繁體閱讀]·[坛主管理]

iPhone今天这个漏洞,差点又搞成艳照门...(组图)

送交者: abc098[♂★★声望品衔10★★♂] 于 2020-08-11 15:31 已读 488 次  

abc098的个人频道

+关注
最近这段时间,苹果的程序猿可能累得够呛。

来自神秘东方的盘古团队,上来哐哐就扇了两个大耳刮子。

对,没错。

就是那个发布了 iOS 7/8/9/10/11 等,一系列越狱工具的盘古。

真 · 爷青回。

大家都知道,盘古已经好几年没有出过越狱工具,并且成功转型成安全团队。

从 2015 年开始,盘古每年开一次 MOSEC 移动安全技术峰会,针对互联网安全方面,和大家进行交流探讨。

今年当然也不例外。

按照他们的说法,今年的峰会就是分享移动安全领域前沿性的技术议题及发展趋势。

机哥瞄了一眼,会议探讨了“深入理解苹果操作系统 IO80211Family 网络组件”、“无源码 Android Binary Fuzzing 新实践”等问题。

太硬核,这里就不展开啦。

重点是,现场盘古直接把祖传的看家本领亮了出来。

前一天刚发布的 iOS 14 beta 3,在他们手里轻松被攻破,并且实现越狱。

[iframe]"[/iframe]

不过,其实这单纯就是盘古在炫技。

毕竟作为安全团队,他们事后也没有发布这个越狱工具,机哥甚至怀疑这是峰会上的小彩蛋,给大家看看图个乐呵。

但是,也足够给苹果整的一头包啦。

然而这还只是前菜。

盘古团队还现场公布了,一个苹果 Secure Enclave(安全隔区)处理器上,不可修补的漏洞。

(首次集成安全隔区处理器的苹果 A7)

这个安全隔区作为苹果 A7 处理器的协处理器,在 2013 年搭载于 iPhone 5s 上发布。

它的作用就是维护加密操作的完整性,把 iPhone 上的所有密码进行隔离管理,包括社交账号、银行密码等敏感信息。

简单来说,Touch ID/Face ID 的数据不会被处理器读取,而是直接发给安全隔区,并且在这里通过密钥加/解密,再比对本地数据,将结果反馈给处理器。

所以处理器并不知道密钥,安全性能就提升了不少,这就从硬件层面杜绝了外界截获数据的可能。

苹果的官网号称,即使在设备内核遭到入侵的情况下,安全隔区处理器内的密钥也不会受到影响……

吗?

盘古团队在一份长达 47 页的 PPT 当中,介绍了他们所发现的,可以攻破安全隔区处理器的方法。

包括此前极其神秘的,安全隔区处理器的内部硬件架构,盘古团队也列了出来。

当然,这些都不是重点。

盘古团队还罗列出安全隔区处理器的三个攻击面,包括映射 IO 寄存器、SEP Messages、IMG4 解析器等。

这也就意味着,这些代码中存在尚未被发现的安全漏洞位置,可以用来执行攻击。

通过测试,盘古团队表示,A8/A9/A10 处理器中的安全隔区处理器,能通过攻击启动,并且还能访问其内存。

而 A7/A11 处理器,相对来说比较难攻击成功。

代码啥的太难懂啦,涉及哪些机型,机哥给大家总结一下。

采用 A8 处理器:iPhone 6/6Plus、iPod touch 6;采用 A9 处理器:iPhone 6s/6s Plus、初代 iPhone SE、iPad 2017;采用 A10 处理器:iPhone 7/7Plus、iPad 2018、iPad 2019、iPod touch 7。

以上这些机型,都受到安全隔区处理器漏洞的影响,容易受到攻击。

另外还有 A8x、A9x 和 A10x,也和这些有问题的处理器在同一时间段内生产。

但盘古团队并没有对此进行测试,机哥也不好自己下定论。

不过谁叫我是善解人意的吴彦祖呢,照样列出来给大家提个醒。

[iframe]"[/iframe]


采用 A8x 处理器:iPad Air 2;

采用 A9x 处理器:iPad Pro 12.9 英寸 2015、iPad Pro 9.7 英寸 2016;采用 A10 处理器:iPad Pro 10.5/12.9 英寸 2017。

当然,A7 和 A11 处理器并不是绝对安全,同样也存在被攻击的风险。

只不过对比前面那些处理器,成功率不高,但并不能排除这种可能性。

这部分涉及的机型,就包括 iPhone 5s、iPhone 8/8Plus、iPhone X、 iPad Air、iPad mini 2。

那么现在这个硬件漏洞被发现之后,可以被用来干嘛呢?

机哥看到很多国内外的网友都在担心,此前储存在旧 iPhone 上的各种敏感数据的密钥,都可能因为这个漏洞而泄漏。

像是用户的生物识别信息,还有机哥前面说到的社交账号、银行卡和 Apple Pay 等的密码,都无法得到充分的保护。

说不定网盘里的小秘密,都随着密码泄漏而被曝光。

不过机哥目前看到,更多的黑客表示,这个漏洞最好的利用方式,就是用来降级。

在苹果官方关闭降级通道的情况下,通过漏洞可以随意降到你喜欢的系统版本,不用受到任何限制。

甚至像前几年的 checkm8 漏洞一样,还能用来完美越狱。

机哥想说的是,如果盘古团队所说的漏洞确实存在,那么就意味着从 A7 到 A11 发布的这四年里面,苹果大吹特吹的安全隔区处理器,其实并没有那么可靠。

甚至从某个方面来说,用户的隐私信息一直因为它,而暴露在不那么安全的环境当中。

不过幸好,此前并没有黑客能发现到这个漏洞,自然就没有产生多大的负面影响。

而苹果在 A11 之后的处理器修复了这个硬件漏洞,这也意味着苹果自家或许在 2018 年就注意到这个问题。

但是嚯,他们并没有声张。

毕竟是个无法通过软件修复的漏洞,只要不说,四舍五入它就约等于不存在。

至于苹果为什么会忽然注意到这个漏洞,不少人猜测,其实和 2017 年安全隔区的密钥被曝光有关。

没错……这个主打安全的功能,并不止一次被攻击和破解。

而当时苹果并没有对密钥泄漏进行任何回应,只有所谓的知情人出来表示,密钥不涉及用户隐私安全。

于是,事情也就这么被冷处理过去。

或许,苹果就是在那之后,对安全隔区处理器进行了重新设计的吧……

虽然随着产品的迭代,目前还在服役的 iPhone 中,只剩下很少部分受到这个漏洞的影响。

但这也给苹果和用户们敲响了一次警钟。

[iframe]"[/iframe]

试想一下,如果这个安全隔区漏洞在当时就被发现和利用,又会是什么样的后果呢?

毕竟处理器这东西不像电池,想和降速门一样用,换电池的方法来平息众怒,应该没有那么容易。
喜欢abc098朋友的这个贴子的话, 请点这里投票,“赞”助支持!

内容来自网友分享,若违规或者侵犯您的权益,请联系我们

所有跟帖:   ( 主贴楼主有权删除不文明回复,拉黑不受欢迎的用户 )


用户名: 密码: [--注册ID--]

标 题:

粗体 斜体 下划线 居中 插入图片插入图片 插入Flash插入Flash动画


     图片上传  Youtube代码器  预览辅助

打开微信,扫一扫[Scan QR Code]
进入内容页点击屏幕右上分享按钮

楼主前期社区热帖:

>>>>查看更多楼主社区动态...



[ 留园条例 ] [ 广告服务 ] [ 联系我们 ] [ 个人帐户 ] [ 创建您的定制新论坛频道 ] [ Contact us ]