<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 業(yè)界動態(tài) > 中國盤古團隊發(fā)現(xiàn)蘋果Secure Enclave芯片存在“不可修補”漏洞

          中國盤古團隊發(fā)現(xiàn)蘋果Secure Enclave芯片存在“不可修補”漏洞

          作者: 時間:2020-08-02 來源:IT之家 收藏

           8 月 2 日消息 據(jù) 9to5mac 報道,為設備帶來的主要安全增強功能之一就是 芯片,該芯片可以加密和保護設備上存儲的所有敏感數(shù)據(jù)。不過中國的盤古團隊在 Apple 的 芯片上發(fā)現(xiàn)了 “無法修補”的,可能導致私人安全密鑰加密被破壞。 “不可修補”意味著該存在于硬件而不是軟件中,因此已出廠的設備可能無法修復這一問題

          本文引用地址:http://www.ex-cimer.com/article/202008/416558.htm

          中國盤古團隊發(fā)現(xiàn)蘋果Secure Enclave芯片存在“不可修補”漏洞

          Secure Enclave 是幾乎每臺 Apple 設備都隨附的安全協(xié)處理器,可提供額外的安全保護。iPhone,iPad,Mac,Apple Watch 和其他 Apple 設備上存儲的所有數(shù)據(jù)都是使用隨機私鑰加密的,只能由 訪問。這些密鑰對設備而言是唯一的,并且永遠不會與 iCloud 同步。

          IT之家了解到,Secure Enclave 不僅僅加密文件,還負責存儲管理敏感數(shù)據(jù)的密鑰,例如密碼,Apple Pay 所使用的信用卡甚至用戶生物識別信息。這些信息均可被用來啟用 Touch ID 和 Face ID,這可以讓黑客更容易訪問用戶的個人數(shù)據(jù)。

          盡管設備中內(nèi)置了 Secure Enclave 芯片,但它與系統(tǒng)完全分開工作。這樣可以確保應用程序無法訪問私鑰,因為它們只能發(fā)送請求以解密特定數(shù)據(jù)(例如指紋)以通過 Secure Enclave 解鎖應用程序。即使用戶用的是可以完全訪問系統(tǒng)內(nèi)部文件的越獄設備,Secure Enclave 所管理的所有內(nèi)容也將受到保護。

          搭載 Secure Enclave 芯片的設備:

          iPhone 5s 及更高版本

          iPad(第 5 代)及更高版本

          iPad Air(第一代)及更高版本

          iPad mini 2 及更高版本

          iPad Pro

          帶有 T1 或 T2 芯片的 Mac 計算機

          Apple TV HD(第 4 代)及更高版本

          Apple Watch Series 1 和更高版本

          HomePod

          這不是黑客第一次發(fā)現(xiàn) Secure Enclave 存在漏洞。在 2017 年時就已有黑客能夠解密 Secure Enclave 固件以探索該組件的工作原理,只不過他們無法訪問私鑰,因此對用戶沒有任何風險。不過擁有對Security Enclave的完全訪問權限還可能意味著黑客可以訪問用戶的密碼,信用卡信息等。目前唯一了解的是Secure Enclave中的此漏洞會影響A7和A11 Bionic之間的所有Apple芯片,類似于checkm8漏洞,該漏洞使幾乎所有iOS設備(包括iPhone X)均可越獄。

          即使Apple已使用A12和A13 Bionic芯片修復了此安全漏洞,但仍有數(shù)百萬使用A11 Bionic或更舊版本芯片運行的Apple設備可能會受到此漏洞的影響。



          關鍵詞: 蘋果 Secure Enclave 漏洞

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();