【原文由作者又田刊登於雷鋒網,標題:iPhone 安全区竟被攻破?是后果严重还是媒体夸张?蘋果仁授權轉載】
換手機,安卓還是蘋果?
這似乎是個世紀難題。
而為了爭奪用戶的芳心,android 和iOS 這兩大系統也爭的頭破血流。
可是最近,向來以安全性力抗安卓的蘋果,被扇了一巴掌。
據外媒報導,iPhone 5s的安全區已被駭客破解。
這事兒是怎麼透露出來的呢? 雷鋒網了解到,最近全球駭客大佬們在新加坡舉行了一個安全技術大會——Singapore Hack in the Box,主要討論智慧型手機的安全性。
他們關住門說的悄悄話我們是不得而知,但其中與會的一位名叫 “xerub” 的駭客在 Twitter 上發佈了一則消息,聲稱他們已經攻破了蘋果的安全區,還公佈了解密密鑰和破解安全區的工具。
安全區是什麼?
到底,安全區是啥? 它在iOS 系統中代表什麼?
想想在你玩著各種手游時忍不住購買各種道具、金幣等跳轉的支付介面, 手指輕輕一按,就可以快速支付。
快是快了,你有沒有思考過你的指紋數據是存在哪裡的呢? 儲存的地方就是iPhone的安全區(Secure Enclave),裡面存放著用戶的指紋等重要的數據。
而為了保持神秘,其在基於ARMv8架構的iPhone 5s處理器,簡稱A7上擁有獨立的操作系統。 據雷鋒網了解,這塊地方和蘋果手機的其他應用處理器完全隔離,所以別看都在一個手機上,iPhone、iPad等設備對安全區內的數據操作,一無所知。
我們可以把Secure Enclave想像成一個“保險庫”,蘋果在這個保險庫上蓋上黑色的幕布,誰也看不見摸不著。
那麼,駭客大佬是如何破解的?
那駭客是怎麼摸到這個“保險庫”的?
來自 360 資訊安全部涅槃團隊的安全研究員王緯猜測,安全研究員可能是通過純軟體的方式利用漏洞在SEP 上獲得了任意代碼執行,或者使用了軟硬結合的攻擊方式。
另一位安全研究員則根據“xerub”在Twitter 帳戶上公佈的信息,猜測其使用img4lib 庫解密了Secure Enclave 處理器(SEP)硬體,該庫可用於解密 img4 文件。 另一個工具sepsplit 則可用於拆分解密後的SEP 硬體。
img4lib的地址: https://github.com/xerub/img4lib ,其可以把iPhone的SEP硬體解密成原始的二進制格式。 他表示,雖然這個庫是軟體,但也不排除其他過程中需要用硬體方法,比如從芯片中拿,應該需要硬件去拿。
那麼除了這次的主角iPhone 5s,iPhone 一系列的產品是否也可能被攻破呢?
王緯認為這需要看安全研究員具體使用的技術手段,以及這種技術手段是否適用於其它的設備。 不過,如果可以破解iPhone 5s 的SEP 的話,很可能也可以破解其它使用了A7 芯片的設備的SEP,包括:iPad Air,iPad Mini 2 等。
所謂的安全區被攻破,真的可怕嗎?
安全區破解,手機安全受到挑戰?
iPhone 5s 安全區已被駭客破解其他iPhone 還是安全的麼?
讓庫克頭疼的事來了:蘋果手機安全數據被駭客攻破
媒體似乎對駭客的舉動格外擔憂,真的有那麼可怕嗎?
“公開SEP 密鑰並不代表用戶數據不安全了,密鑰本身不會對用戶的數據造成直接威脅。”王緯表示。
說白了,加密密鑰是用來加密 SEP 的,與保護用戶數據安全沒有直接聯繫。 就像上文提到的被黑幕遮蓋的保險箱,公開密匙相當於掀起遮蓋保險箱的黑布,但要說打開保險箱偷走裡面的數據顯得誇大其詞了。
從技術角度來說,蘋果給SEP 硬體加密是一方面是為了驗證SEP 硬體的合法性,另一方面是為了防止一些人輕易地就可以逆向、分析這個東西。 包括安全研究員、以及參與蘋果漏洞獎勵計劃的研究員在內的人都是蘋果要防範的對象,現在沒有了這塊幕布,這些人輕易就能分析這個東西。
所以這次曝光的加密密鑰不會導致任何用戶數據的洩露或曝光。 換句話說,用戶只是需要知道有這麼一回事就可以了,不用擔心SEP 的安全問題,因為它一直都很安全。
另一位安全人員也表示,現在僅僅說的是破解指紋數據安全區,不知道能不能在接觸的狀況下加入新指紋,進一步解鎖手機。 如果做不到這一點,影響也是有限的。
當然,蘋果方面目前還沒有回應,但似乎這也印證了“這都不是事兒”。
另外,據雷鋒網(公眾號:雷鋒網)了解,雖然目前還不清楚駭客使用的攻擊手段,但假設研究員使用了純軟體的攻擊方式,而蘋果又知道了確切的漏洞點的話,蘋果也可以通過更新SEP 來修補。
所以,使用iPhone的同學們莫要驚慌,散了散了。
雷鋒網原創文章,未經授權禁止轉載。 詳情見轉載須知 。