最近這段時間,蘋果的程序猿可能累得夠嗆。
來自神秘東方的盤古團隊,上來哐哐就扇了兩個大耳刮子。
對,沒錯。
就是那個發布了 iOS 7/8/9/10/11 等,一系列越獄工具的盤古。
真 · 爺青回。
大家都知道,盤古已經好幾年沒有出過越獄工具,並且成功轉型成安全團隊。
從 2015 年開始,盤古每年開一次 MOSEC 移動安全技術峰會,針對網際網路安全方面,和大家進行交流探討。
今年當然也不例外。
按照他們的說法,今年的峰會就是分享移動安全領域前沿性的技術議題及發展趨勢。
機哥瞄了一眼,會議探討了「深入理解蘋果作業系統 IO80211Family 網絡組件」、「無源碼 Android Binary Fuzzing 新實踐」等問題。
太硬核,這裡就不展開啦。
重點是,現場盤古直接把祖傳的看家本領亮了出來。
前一天剛發布的 iOS 14 beta 3,在他們手裡輕鬆被攻破,並且實現越獄。
不過,其實這單純就是盤古在炫技。
畢竟作為安全團隊,他們事後也沒有發布這個越獄工具,機哥甚至懷疑這是峰會上的小彩蛋,給大家看看圖個樂呵。
但是,也足夠給蘋果整的一頭包啦。
然而這還只是前菜。
盤古團隊還現場公布了,一個蘋果 Secure Enclave(安全隔區)處理器上,不可修補的漏洞。
這個安全隔區作為蘋果 A7 處理器的協處理器,在 2013 年搭載於 iPhone 5s 上發布。
它的作用就是維護加密操作的完整性,把 iPhone 上的所有密碼進行隔離管理,包括社交帳號、銀行密碼等敏感信息。
簡單來說,Touch ID/Face ID 的數據不會被處理器讀取,而是直接發給安全隔區,並且在這裡通過密鑰加/解密,再比對本地數據,將結果反饋給處理器。
所以處理器並不知道密鑰,安全性能就提升了不少,這就從硬體層面杜絕了外界截獲數據的可能。
蘋果的官網號稱,即使在設備內核遭到入侵的情況下,安全隔區處理器內的密鑰也不會受到影響……
嗎?
盤古團隊在一份長達 47 頁的 PPT 當中,介紹了他們所發現的,可以攻破安全隔區處理器的方法。
包括此前極其神秘的,安全隔區處理器的內部硬體架構,盤古團隊也列了出來。
當然,這些都不是重點。
盤古團隊還羅列出安全隔區處理器的三個攻擊面,包括映射 IO 寄存器、SEP Messages、IMG4 解析器等。
這也就意味著,這些代碼中存在尚未被發現的安全漏洞位置,可以用來執行攻擊。
通過測試,盤古團隊表示,A8/A9/A10 處理器中的安全隔區處理器,能通過攻擊啟動,並且還能訪問其內存。
而 A7/A11 處理器,相對來說比較難攻擊成功。
代碼啥的太難懂啦,涉及哪些機型,機哥給大家總結一下。
採用 A8 處理器:iPhone 6/6Plus、iPod touch 6;
採用 A9 處理器:iPhone 6s/6s Plus、初代 iPhone SE、iPad 2017;
採用 A10 處理器:iPhone 7/7Plus、iPad 2018、iPad 2019、iPod touch 7。
以上這些機型,都受到安全隔區處理器漏洞的影響,容易受到攻擊。
另外還有 A8x、A9x 和 A10x,也和這些有問題的處理器在同一時間段內生產。
但盤古團隊並沒有對此進行測試,機哥也不好自己下定論。
不過誰叫我是善解人意的吳彥祖呢,照樣列出來給大家提個醒。
採用 A8x 處理器:iPad Air 2;
採用 A9x 處理器:iPad Pro 12.9 英寸 2015、iPad Pro 9.7 英寸 2016;
採用 A10 處理器:iPad Pro 10.5/12.9 英寸 2017。
當然,A7 和 A11 處理器並不是絕對安全,同樣也存在被攻擊的風險。
只不過對比前面那些處理器,成功率不高,但並不能排除這種可能性。
這部分涉及的機型,就包括 iPhone 5s、iPhone 8/8Plus、iPhone X、 iPad Air、iPad mini 2。
那麼現在這個硬體漏洞被發現之後,可以被用來幹嘛呢?
機哥看到很多國內外的網友都在擔心,此前儲存在舊 iPhone 上的各種敏感數據的密鑰,都可能因為這個漏洞而泄漏。
像是用戶的生物識別信息,還有機哥前面說到的社交帳號、銀行卡和 Apple Pay 等的密碼,都無法得到充分的保護。
說不定網盤裡的小秘密,都隨著密碼泄漏而被曝光。
不過機哥目前看到,更多的黑客表示,這個漏洞最好的利用方式,就是用來降級。
在蘋果官方關閉降級通道的情況下,通過漏洞可以隨意降到你喜歡的系統版本,不用受到任何限制。
甚至像前幾年的 checkm8 漏洞一樣,還能用來完美越獄。
機哥想說的是,如果盤古團隊所說的漏洞確實存在,那麼就意味著從 A7 到 A11 發布的這四年裡面,蘋果大吹特吹的安全隔區處理器,其實並沒有那麼可靠。
甚至從某個方面來說,用戶的隱私信息一直因為它,而暴露在不那麼安全的環境當中。
不過幸好,此前並沒有黑客能發現到這個漏洞,自然就沒有產生多大的負面影響。
而蘋果在 A11 之後的處理器修復了這個硬體漏洞,這也意味著蘋果自家或許在 2018 年就注意到這個問題。
但是嚯,他們並沒有聲張。
畢竟是個無法通過軟體修復的漏洞,只要不說,四捨五入它就約等於不存在。
至於蘋果為什麼會忽然注意到這個漏洞,不少人猜測,其實和 2017 年安全隔區的密鑰被曝光有關。
沒錯……這個主打安全的功能,並不止一次被攻擊和破解。
而當時蘋果並沒有對密鑰泄漏進行任何回應,只有所謂的知情人出來表示,密鑰不涉及用戶隱私安全。
於是,事情也就這麼被冷處理過去。
或許,蘋果就是在那之後,對安全隔區處理器進行了重新設計的吧……
雖然隨著產品的疊代,目前還在服役的 iPhone 中,只剩下很少部分受到這個漏洞的影響。
但這也給蘋果和用戶們敲響了一次警鐘。
試想一下,如果這個安全隔區漏洞在當時就被發現和利用,又會是什麼樣的後果呢?
畢竟處理器這東西不像電池,想和降速門一樣用,換電池的方法來平息眾怒,應該沒有那麼容易。