安全研究人员近日披露了苹果Secure Enclave处理器的一个漏洞,但虽然敏感信息的数据存储,意味着包括Apple Pay详情和Face ID生物识别记录在内的数据有可能受到攻击者的攻击,但事实上,这对于绝大多数苹果客户来说,它不大可能成为一个问题。
7 月 24 日,在中国上海举行的MOSEC移动安全大会上,盘古团队的安全研究员徐浩的演讲透露,苹果的Secure Enclave处理器存在问题。该团队发现该芯片存在漏洞,而这个漏洞被苹果认为是 "无法修复 "的。
Secure Enclave由一个与主处理器隔离的,基于硬件的密钥管理器组成,它用于保存用户想要保密的高度敏感数据,通常与安全或支付有关。它还能够保持系统加密操作的完整性,即使设备操作系统的内核已经被破坏。
Secure Enclave是许多苹果产品安全的重要组成部分,包括iPhone 5s及以后的产品、iPad Air及以后的产品、Apple Watch Series1 及以后的产品、第四代Apple TV、homePod以及包含T1 或T2 安全芯片的Mac。
尽管盘古团队在大会上告知了该漏洞的存在,但拒绝提供很多细节,该团队很可能有兴趣将信息提供给苹果,以领取利润丰厚bug赏金,或者提供给第三方,以获得更多资金和被用于恶意目的。
根据MOSEC微博账号的解释,他们发现的漏洞并不是Secure Enclave处理器本身的漏洞。而是一个内存控制器的问题,该控制器控制了TZ0 寄存器内存,而TZ0 寄存器内存管理着Secure Enclave处理器的内存使用范围。
通过控制TZO寄存器,可以让攻击者改变SEP和主处理器之间共享内存的内存隔离系统的功能。反过来,这又可以可行地被用来获取通常只有Secure Enclave才会查看和使用的数据,使其成为安全风险。据称,由于该问题涉及到芯片内置的只读ROM,因此该漏洞无法通过苹果软件更新来弥补,被认为是硬件漏洞。
对于终端用户来说,虽然Secure Enclave的漏洞可能看起来很可怕,但它不太可能影响到普通的iPhone用户。唯一真正可行的原因是,如果政府机构或执法部门在调查中没收了iPhone,或者由于政治或企业间谍原因而被黑客攻击,否则大多数人根本不会受到影响。