三星Galaxy|iPhone今天这漏洞,差点变成艳照门

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

【三星Galaxy|iPhone今天这漏洞,差点变成艳照门】三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

文章图片

三星Galaxy|iPhone今天这漏洞,差点变成艳照门

最近这段时间 , 苹果的程序猿可能累得够呛 。
来自神秘东方的盘古团队 , 上来哐哐就扇了两个大耳刮子 。
对 , 没错 。
就是那个发布了 iOS 7/8/9/10/11 等 , 一系列越狱工具的盘古 。
真 · 爷青回 。

大家都知道 , 盘古已经好几年没有出过越狱工具 , 并且成功转型成安全团队 。
从 2015 年开始 , 盘古每年开一次 MOSEC 移动安全技术峰会 , 针对互联网安全方面 , 和大家进行交流探讨 。
今年当然也不例外 。

按照他们的说法 , 今年的峰会就是分享移动安全领域前沿性的技术议题及发展趋势 。
机哥瞄了一眼 , 会议探讨了“深入理解苹果操作系统 IO80211Family 网络组件”、“无源码 Android Binary Fuzzing 新实践”等问题 。
太硬核 , 这里就不展开啦 。

重点是 , 现场盘古直接把祖传的看家本领亮了出来 。
前一天刚发布的 iOS 14 beta 3 , 在他们手里轻松被攻破 , 并且实现越狱 。

不过 , 其实这单纯就是盘古在炫技 。
毕竟作为安全团队 , 他们事后也没有发布这个越狱工具 , 机哥甚至怀疑这是峰会上的小彩蛋 , 给大家看看图个乐呵 。
但是 , 也足够给苹果整的一头包啦 。
然而这还只是前菜 。
盘古团队还现场公布了 , 一个苹果 Secure Enclave(安全隔区)处理器上 , 不可修补的漏洞 。

(首次集成安全隔区处理器的苹果 A7)
这个安全隔区作为苹果 A7 处理器的协处理器 , 在 2013 年搭载于 iPhone 5s 上发布 。
它的作用就是维护加密操作的完整性 , 把 iPhone 上的所有密码进行隔离管理 , 包括社交账号、银行密码等敏感信息 。

简单来说 , Touch ID/Face ID 的数据不会被处理器读取 , 而是直接发给安全隔区 , 并且在这里通过密钥加/解密 , 再比对本地数据 , 将结果反馈给处理器 。
所以处理器并不知道密钥 , 安全性能就提升了不少 , 这就从硬件层面杜绝了外界截获数据的可能 。
苹果的官网号称 , 即使在设备内核遭到入侵的情况下 , 安全隔区处理器内的密钥也不会受到影响……
吗?

盘古团队在一份长达 47 页的 PPT 当中 , 介绍了他们所发现的 , 可以攻破安全隔区处理器的方法 。
包括此前极其神秘的 , 安全隔区处理器的内部硬件架构 , 盘古团队也列了出来 。

当然 , 这些都不是重点 。
盘古团队还罗列出安全隔区处理器的三个攻击面 , 包括映射 IO 寄存器、SEP Messages、IMG4 解析器等 。
这也就意味着 , 这些代码中存在尚未被发现的安全漏洞位置 , 可以用来执行攻击 。

通过测试 , 盘古团队表示 , A8/A9/A10 处理器中的安全隔区处理器 , 能通过攻击启动 , 并且还能访问其内存 。
而 A7/A11 处理器 , 相对来说比较难攻击成功 。

代码啥的太难懂啦 , 涉及哪些机型 , 机哥给大家总结一下 。
采用 A8 处理器:iPhone 6/6Plus、iPod touch 6;
采用 A9 处理器:iPhone 6s/6s Plus、初代 iPhone SE、iPad 2017;
采用 A10 处理器:iPhone 7/7Plus、iPad 2018、iPad 2019、iPod touch 7 。
以上这些机型 , 都受到安全隔区处理器漏洞的影响 , 容易受到攻击 。

另外还有 A8x、A9x 和 A10x , 也和这些有问题的处理器在同一时间段内生产 。
但盘古团队并没有对此进行测试 , 机哥也不好自己下定论 。
不过谁叫我是善解人意的吴彦祖呢 , 照样列出来给大家提个醒 。
采用 A8x 处理器:iPad Air 2;
采用 A9x 处理器:iPad Pro 12.9 英寸 2015、iPad Pro 9.7 英寸 2016;
采用 A10 处理器:iPad Pro 10.5/12.9 英寸 2017 。

当然 , A7 和 A11 处理器并不是绝对安全 , 同样也存在被攻击的风险 。
只不过对比前面那些处理器 , 成功率不高 , 但并不能排除这种可能性 。
这部分涉及的机型 , 就包括 iPhone 5s、iPhone 8/8Plus、iPhone X、 iPad Air、iPad mini 2 。

那么现在这个硬件漏洞被发现之后 , 可以被用来干嘛呢?
机哥看到很多国内外的网友都在担心 , 此前储存在旧 iPhone 上的各种敏感数据的密钥 , 都可能因为这个漏洞而泄漏 。
像是用户的生物识别信息 , 还有机哥前面说到的社交账号、银行卡和 Apple Pay 等的密码 , 都无法得到充分的保护 。
说不定网盘里的小秘密 , 都随着密码泄漏而被曝光 。

不过机哥目前看到 , 更多的黑客表示 , 这个漏洞最好的利用方式 , 就是用来降级 。
在苹果官方关闭降级通道的情况下 , 通过漏洞可以随意降到你喜欢的系统版本 , 不用受到任何限制 。
甚至像前几年的 checkm8 漏洞一样 , 还能用来完美越狱 。

机哥想说的是 , 如果盘古团队所说的漏洞确实存在 , 那么就意味着从 A7 到 A11 发布的这四年里面 , 苹果大吹特吹的安全隔区处理器 , 其实并没有那么可靠 。
甚至从某个方面来说 , 用户的隐私信息一直因为它 , 而暴露在不那么安全的环境当中 。
不过幸好 , 此前并没有黑客能发现到这个漏洞 , 自然就没有产生多大的负面影响 。

而苹果在 A11 之后的处理器修复了这个硬件漏洞 , 这也意味着苹果自家或许在 2018 年就注意到这个问题 。
但是嚯 , 他们并没有声张 。
毕竟是个无法通过软件修复的漏洞 , 只要不说 , 四舍五入它就约等于不存在 。

至于苹果为什么会忽然注意到这个漏洞 , 不少人猜测 , 其实和 2017 年安全隔区的密钥被曝光有关 。
没错……这个主打安全的功能 , 并不止一次被攻击和破解 。

而当时苹果并没有对密钥泄漏进行任何回应 , 只有所谓的知情人出来表示 , 密钥不涉及用户隐私安全 。
于是 , 事情也就这么被冷处理过去 。
或许 , 苹果就是在那之后 , 对安全隔区处理器进行了重新设计的吧……

虽然随着产品的迭代 , 目前还在服役的 iPhone 中 , 只剩下很少部分受到这个漏洞的影响 。
但这也给苹果和用户们敲响了一次警钟 。
试想一下 , 如果这个安全隔区漏洞在当时就被发现和利用 , 又会是什么样的后果呢?
毕竟处理器这东西不像电池 , 想和降速门一样用 , 换电池的方法来平息众怒 , 应该没有那么容易 。


    推荐阅读