换手机,安卓还是苹果?
这似乎是个世纪难题。
而为了争夺用户的芳心,android 和 iOS 这两大系统也争的头破血流。
可是最近,向来以安全性力怼安卓的苹果,被扇了一巴掌。
据外媒报道,iPhone 5s的安全区已被黑客破解。
这事儿是怎么透露出来的呢?雷锋网了解到,最近全球黑客大佬们在新加坡举行了一个安全技术大会——Singapore Hack in the Box,主要讨论智能手机的安全性。
他们关住门说的悄悄话我们是不得而知,但其中参会的一位网名是“xerub”的黑客在推特上发了一则消息,声称他们已经攻破了苹果的安全区,还公布了解密密钥和破解安全区的工具。
刷着微博的围观群抬起头,安全区是啥?
一个不走心的科普
安全区是啥?它在 iOS 系统中 cosplay 谁?
想想在你玩着各种手游时忍不住购买各种皮肤,材料,金币等跳转的支付窗口。手指轻轻一按,就可以快速支付。
快是快了,你有没有思考过你的指纹数据是存储在哪里的呢?这块儿地方就是 iPhone 的安全区(Secure Enclave),里面存放着用户的指纹等重要的数据。
而为了保持神秘,其在基于 ARMv8 架构的 iPhone 5s 处理器,简称 A7上拥有独立的操作系统。据雷锋网了解,这块地方和苹果手机的其他应用处理器完全隔离,所以别看都在一个手机上,iPhone、iPad 等设备对安全区内的数据操作,一无所知。
我们可以把 Secure Enclave 想象成一个“保险库”,苹果在这个保险库上盖上黑色的幕布,谁也看不见摸不着。
黑客大佬是如何破解的
那黑客是怎么摸到这个“保险库”的?
来自360信息安全部涅槃团队的安全研究员王纬猜测,安全研究员可能是通过纯软件的方式利用漏洞在 SEP 上获得了任意代码执行,或者使用了软硬结合的攻击方式。
另一位安全研究员则根据“xerub”在 Twitter 帐户上公布的信息,猜测其使用 img4lib 库解密了 Secure Enclave 处理器(SEP)固件,该库可用于解密 img4 文件。另一个工具 sepsplit 则可用于拆分解密后的 SEP 固件。
img4lib 的地址:https://github.com/xerub/img4lib,其可以把 iPhone 的 SEP 固件解密成原始的二进制格式。他表示,虽然这个库是软件的,但也不排除其他过程中需要用硬件方法,比如从芯片中拿固件,应该需要硬件去拿。
那么除了这次的主角 iPhone 5s,iPhone 一系列的产品是否也可能被攻破呢?
王纬认为这需要看安全研究员具体使用的技术手段,以及这种技术手段是否适用于其它的设备。不过,如果可以破解 iPhone 5s 的 SEP 的话,很可能也可以破解其它使用了 A7 芯片的设备的 SEP,包括:iPad Air,iPad Mini 2 等。
所谓的安全区被攻破,真的可怕吗?
安全区破解,手机安全受到挑战?
iPhone 5s 安全区已被黑客破解 其他 iPhone 还是安全的么?
让库克头疼的事来了:苹果手机安全数据被黑客攻破
媒体似乎对黑客的举动格外担忧,真的有那么可怕吗?
“公开 SEP 密钥并不代表用户数据不安全了,密钥本身不会对用户的数据造成直接威胁。”王纬表示。
说白了,加密密钥是用来加密 SEP 的,与保护用户数据安全没有直接联系。就像上文提到的被黑幕遮盖的保险箱,公开密匙相当于掀起遮盖保险箱的黑布,但要说打开保险箱偷走里面的数据显得夸大其词了。
从技术角度来说,苹果给 SEP 固件加密是一方面是为了验证 SEP 固件的合法性,另一方面是为了防止一些人轻易地就可以逆向、分析这个东西。包括安全研究员、以及参与苹果漏洞奖励计划的研究员在内的人都是苹果要防范的对象,现在没有了这块幕布,这些人轻易就能分析这个东西。
所以这次曝光的加密密钥不会导致任何用户数据的泄露或曝光。换句话说,用户只是需要知道有这么一回事就可以了,不用担心 SEP 的安全问题,因为它一直都很安全。
另一位安全人员也表示,现在仅仅说的是破解指纹数据安全区,不知道能不能在接触的状况下加入新指纹,进一步解锁手机。如果做不到这一点,影响也是有限的。
当然,苹果方面目前还没有回应,但似乎这也印证了“这都不是事儿”。
另外,据雷锋网(公众号:雷锋网)了解,虽然目前还不清楚黑客使用的攻击手段,但假设研究员使用了纯软件的攻击方式,而苹果又知道了确切的漏洞点的话,苹果也可以通过更新 SEP 来修补。
所以,使用iPhone的同学们莫要惊慌,散了散了。
。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/109515.html