iPhone今天這漏洞,差點變成艷照門

安卓中國 發佈 2020-08-12T21:00:08+00:00

機哥瞄了一眼,會議探討了「深入理解蘋果作業系統 IO80211Family 網絡組件」、「無源碼 Android Binary Fuzzing 新實踐」等問題。這個安全隔區作為蘋果 A7 處理器的協處理器,在 2013 年搭載於 iPhone 5s 上發布。

最近這段時間,蘋果的程序猿可能累得夠嗆。

來自神秘東方的盤古團隊,上來哐哐就扇了兩個大耳刮子。

對,沒錯。

就是那個發布了 iOS 7/8/9/10/11 等,一系列越獄工具的盤古。

真 · 爺青回。

大家都知道,盤古已經好幾年沒有出過越獄工具,並且成功轉型成安全團隊。

從 2015 年開始,盤古每年開一次 MOSEC 移動安全技術峰會,針對網際網路安全方面,和大家進行交流探討。

今年當然也不例外。

按照他們的說法,今年的峰會就是分享移動安全領域前沿性的技術議題及發展趨勢。

機哥瞄了一眼,會議探討了「深入理解蘋果作業系統 IO80211Family 網絡組件」、「無源碼 Android Binary Fuzzing 新實踐」等問題。

太硬核,這裡就不展開啦。

重點是,現場盤古直接把祖傳的看家本領亮了出來。

前一天剛發布的 iOS 14 beta 3,在他們手裡輕鬆被攻破,並且實現越獄。

不過,其實這單純就是盤古在炫技。

畢竟作為安全團隊,他們事後也沒有發布這個越獄工具,機哥甚至懷疑這是峰會上的小彩蛋,給大家看看圖個樂呵。

但是,也足夠給蘋果整的一頭包啦。

然而這還只是前菜。

盤古團隊還現場公布了,一個蘋果 Secure Enclave(安全隔區)處理器上,不可修補的漏洞。

這個安全隔區作為蘋果 A7 處理器的協處理器,在 2013 年搭載於 iPhone 5s 上發布。

它的作用就是維護加密操作的完整性,把 iPhone 上的所有密碼進行隔離管理,包括社交帳號、銀行密碼等敏感信息。

簡單來說,Touch ID/Face ID 的數據不會被處理器讀取,而是直接發給安全隔區,並且在這裡通過密鑰加/解密,再比對本地數據,將結果反饋給處理器。

所以處理器並不知道密鑰,安全性能就提升了不少,這就從硬體層面杜絕了外界截獲數據的可能。

蘋果的官網號稱,即使在設備內核遭到入侵的情況下,安全隔區處理器內的密鑰也不會受到影響……

嗎?

盤古團隊在一份長達 47 頁的 PPT 當中,介紹了他們所發現的,可以攻破安全隔區處理器的方法。

包括此前極其神秘的,安全隔區處理器的內部硬體架構,盤古團隊也列了出來。

當然,這些都不是重點。

盤古團隊還羅列出安全隔區處理器的三個攻擊面,包括映射 IO 寄存器、SEP Messages、IMG4 解析器等。

這也就意味著,這些代碼中存在尚未被發現的安全漏洞位置,可以用來執行攻擊。

通過測試,盤古團隊表示,A8/A9/A10 處理器中的安全隔區處理器,能通過攻擊啟動,並且還能訪問其內存。

而 A7/A11 處理器,相對來說比較難攻擊成功。

代碼啥的太難懂啦,涉及哪些機型,機哥給大家總結一下。


採用 A8 處理器:iPhone 6/6Plus、iPod touch 6;

採用 A9 處理器:iPhone 6s/6s Plus、初代 iPhone SE、iPad 2017;

採用 A10 處理器:iPhone 7/7Plus、iPad 2018、iPad 2019、iPod touch 7。


以上這些機型,都受到安全隔區處理器漏洞的影響,容易受到攻擊。

另外還有 A8x、A9x 和 A10x,也和這些有問題的處理器在同一時間段內生產。

但盤古團隊並沒有對此進行測試,機哥也不好自己下定論。

不過誰叫我是善解人意的吳彥祖呢,照樣列出來給大家提個醒。

採用 A8x 處理器:iPad Air 2;

採用 A9x 處理器:iPad Pro 12.9 英寸 2015、iPad Pro 9.7 英寸 2016;

採用 A10 處理器:iPad Pro 10.5/12.9 英寸 2017。

當然,A7 和 A11 處理器並不是絕對安全,同樣也存在被攻擊的風險。

只不過對比前面那些處理器,成功率不高,但並不能排除這種可能性。

這部分涉及的機型,就包括 iPhone 5s、iPhone 8/8Plus、iPhone X、 iPad Air、iPad mini 2。

那麼現在這個硬體漏洞被發現之後,可以被用來幹嘛呢?

機哥看到很多國內外的網友都在擔心,此前儲存在舊 iPhone 上的各種敏感數據的密鑰,都可能因為這個漏洞而泄漏。

像是用戶的生物識別信息,還有機哥前面說到的社交帳號、銀行卡和 Apple Pay 等的密碼,都無法得到充分的保護。

說不定網盤裡的小秘密,都隨著密碼泄漏而被曝光。

不過機哥目前看到,更多的黑客表示,這個漏洞最好的利用方式,就是用來降級。

在蘋果官方關閉降級通道的情況下,通過漏洞可以隨意降到你喜歡的系統版本,不用受到任何限制。

甚至像前幾年的 checkm8 漏洞一樣,還能用來完美越獄。

機哥想說的是,如果盤古團隊所說的漏洞確實存在,那麼就意味著從 A7 到 A11 發布的這四年裡面,蘋果大吹特吹的安全隔區處理器,其實並沒有那麼可靠。

甚至從某個方面來說,用戶的隱私信息一直因為它,而暴露在不那麼安全的環境當中。

不過幸好,此前並沒有黑客能發現到這個漏洞,自然就沒有產生多大的負面影響。

而蘋果在 A11 之後的處理器修復了這個硬體漏洞,這也意味著蘋果自家或許在 2018 年就注意到這個問題。

但是嚯,他們並沒有聲張。

畢竟是個無法通過軟體修復的漏洞,只要不說,四捨五入它就約等於不存在。

至於蘋果為什麼會忽然注意到這個漏洞,不少人猜測,其實和 2017 年安全隔區的密鑰被曝光有關。

沒錯……這個主打安全的功能,並不止一次被攻擊和破解。

而當時蘋果並沒有對密鑰泄漏進行任何回應,只有所謂的知情人出來表示,密鑰不涉及用戶隱私安全。

於是,事情也就這麼被冷處理過去。

或許,蘋果就是在那之後,對安全隔區處理器進行了重新設計的吧……

雖然隨著產品的疊代,目前還在服役的 iPhone 中,只剩下很少部分受到這個漏洞的影響。

但這也給蘋果和用戶們敲響了一次警鐘。

試想一下,如果這個安全隔區漏洞在當時就被發現和利用,又會是什麼樣的後果呢?

畢竟處理器這東西不像電池,想和降速門一樣用,換電池的方法來平息眾怒,應該沒有那麼容易。

關鍵字: