ADVERTISEMENT
Apple在iPhone 5s、iPad Air與之後的機型導入Secure Enclave(安全隔離區)協同處理器,隔離主處理器以提供額外一層安全性。但根據盤古越獄團隊所釋出的消息,他們已經找到永久性、不可修復的漏洞,讓iPhone、iPad等裝置陷入資安危機,而使用者只能透過更換新機以避免風險。
Secure Enclave是什麼?
根據Apple官方網站的Apple平台安全性說明,提到資安需要透過硬體方式為基礎,因此搭載iOS、iPadOS、watchOS、tvOS的裝置搭載具硬體資安設計的晶片,其中最重要的元件就是Secure Enclave協同處理器(Mac電腦與筆記型電腦採用Apple T2 安全晶片)。
Secure Enclave具有專用的硬體AES加密引擎,可以在寫入或讀取檔案時加密、解密資料,確保「資料保護」和「檔案保險箱」確實保護使用者的檔案,且無需向主處理器或作業系統暴露長效加密密鑰,增加整體安全性。
此外Secure Enclave也用於Touch ID(指紋解鎖)和Face ID(面部解鎖)等安全認證功能,同時確保使用者生物特徵辨識資料的隱私及安全。在許多情況下,這讓使用者可享有較複雜的長密碼帶來的安全性,以及快速認證的便利性。
Secure Enclave內建於下列機種:
iPhone 5s(或更新機型)
iPad Air(或更新機型)
配備T1晶片或Apple T2安全晶片的Mac電腦
Apple TV第四代(或更新機型)
Apple Watch Series 1(或更新機型)
HomePod
A12 Bionic已修復漏洞
根據盤古越獄團隊所公布的資訊,他們在MOSEC 2020行動安全資訊峰會發表了iOS 14的越獄資訊,而開發者Jin Wook Kim補充盤古越獄團隊找到了Secure Enclave協同處理器中無法修補的漏洞,這意味著Apple無法透過軟體更新的方式修正問題。
如果攻擊者掌握了Security Enclave的完整權限,代表著他可能可以取得使用者的指紋、面部等生物特徵辨識資料,或是直接取得使用者的密碼、信用卡資料等機敏資料,但目前盤古越獄團隊尚未進一步漏洞細節,但已知這個漏洞會影響使用A7至A11 Bionic處理器的所有iOS裝置(即iPhone 5s至iPhone X世代),並可透過該漏洞將裝置越獄。
盤古越獄團隊在iOS 9.3之後,就不再發表越獄工具,並轉為研究資安漏洞並像原廠回報的白帽駭客,所以短時間之內或許不需擔心這個漏洞會直接被公諸於世,但畢竟漏洞還是存在於這些裝置中,所以長期來看iPhone X以前的裝置仍處於風險中。
由於Apple已於A12、A13 Bionic等處理器修正問題,因此IPhone XS世代之後的裝置已經不受這個漏洞影響,如果讀者會擔心資安風險或資料外洩的話,不妨以這個理由為藉口更換新機吧。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!