安全研究人員近日披露了蘋果Secure Enclave處理器的一個漏洞,但雖然敏感信息的數據存儲,意味著包括Apple Pay詳情和Face ID生物識別記錄在內的數據有可能受到攻擊者的攻擊,但事實上,這對于絕大多數蘋果客戶來說,它不大可能成為一個問題。

7 月 24 日,在中國上海舉行的MOSEC移動安全大會上,盤古團隊的安全研究員徐浩的演講透露,蘋果的Secure Enclave處理器存在問題。該團隊發現該芯片存在漏洞,而這個漏洞被蘋果認為是 "無法修復 "的。
Secure Enclave由一個與主處理器隔離的,基于硬件的密鑰管理器組成,它用于保存用戶想要保密的高度敏感數據,通常與安全或支付有關。它還能夠保持系統加密操作的完整性,即使設備操作系統的內核已經被破壞。
Secure Enclave是許多蘋果產品安全的重要組成部分,包括iPhone 5s及以后的產品、iPad Air及以后的產品、Apple Watch Series1 及以后的產品、第四代Apple TV、HomePod以及包含T1 或T2 安全芯片的Mac。
盡管盤古團隊在大會上告知了該漏洞的存在,但拒絕提供很多細節,該團隊很可能有興趣將信息提供給蘋果,以領取利潤豐厚bug賞金,或者提供給第三方,以獲得更多資金和被用于惡意目的。
根據MOSEC微博賬號的解釋,他們發現的漏洞并不是Secure Enclave處理器本身的漏洞。而是一個內存控制器的問題,該控制器控制了TZ0 寄存器內存,而TZ0 寄存器內存管理著Secure Enclave處理器的內存使用范圍。
通過控制TZO寄存器,可以讓攻擊者改變SEP和主處理器之間共享內存的內存隔離系統的功能。反過來,這又可以可行地被用來獲取通常只有Secure Enclave才會查看和使用的數據,使其成為安全風險。據稱,由于該問題涉及到芯片內置的只讀ROM,因此該漏洞無法通過蘋果軟件更新來彌補,被認為是硬件漏洞。
對于終端用戶來說,雖然Secure Enclave的漏洞可能看起來很可怕,但它不太可能影響到普通的iPhone用戶。唯一真正可行的原因是,如果政府機構或執法部門在調查中沒收了iPhone,或者由于政治或企業間諜原因而被黑客攻擊,否則大多數人根本不會受到影響。






