苹果自从跨入iOS14时代,好久没有传出越狱的消息,上次还是2018年9月iPhone XS的iOS12越狱,不过,最近的2020 Mosec移动安全技术峰会上,国内越狱团队盘古在最新的iPhone11 Pro上演示了越狱。
盘古发现苹果 Secure Enclave 安全协处理器上的一个“永久性”的漏洞,可能会让 iPhone、iPad、Mac、Apple Watch 和其他苹果设备处于危险当中。
Secure Enclave 安全协处理器几乎是苹果产品的标准配置,它能为苹果设备提供额外的安全保护,使用随机密钥对数据进行加密,只有 Secure Enclave 才能访问。这些密钥对你的设备来说是独一无二的,而且它们绝不会与 iCloud 同步。
除了加密你的文件之外,Secure Enclave 还负责存储管理敏感数据的密钥,如密码、Apple Pay 使用的信用卡,甚至是你的生物特征识别以启用 Touch ID 和 Face ID。这使得黑客更难在没有密码的情况下获取你的个人数据。
需要注意的是,虽然 Secure Enclave 芯片内置在设备中,但它的工作原理与系统的其他部分完全分离。这确保了应用程序不会访问你的私人密钥, 因为他们只能发送请求解密特定的数据,如你的指纹,通过 Secure Enclave 解锁应用程序。即使你的设备已经越狱,可以完全访问系统的内部文件,但所有由 Secure Enclave 管理的东西仍然受到保护。
目前采用 Secure Enclave 芯片的设备包括
iPhone 5s 及更高版本
iPad(第 5 代)及更高版本
iPad Air(第一代)及更高版本
iPad mini 2 及更高版本
iPad Pro
带有 T1 或 T2 芯片的 Mac 计算机
Apple TV HD(第 4 代)及更高版本
Apple Watch Series 1 和更高版本
HomePod
事实上,这并非是首次披露 Secure Enclave 相关的漏洞。2017年,一群黑客能够解密 Secure Enclave 固件,以探索该组件的工作原理。然而,他们无法获得私钥的访问权限,因此用户并没有任何风险。
不过现在,来自中国的盘古团队在苹果的 Secure Enclave 芯片上发现了一个“不可修补”的漏洞,可能导致私人安全密钥的加密被破解。这意味着这个漏洞存在于硬件中,因此苹果无法通过软件更新的方式进行安全升级。
目前盘古团队并没有进一步说明该漏洞的细节,但如果能够完全访问 Security Enclave ,意味着攻击者可以获得密码、信用卡等信息。目前我们唯一知道的是,Secure Enclave的这个漏洞会影响到A7和A11 Bionic之间的所有苹果产品。
尽管苹果已经修复了A12和A13 Bionic芯片的这一安全漏洞,但仍有数百万运行A11 Bionic或更老芯片的苹果设备可能受到这一漏洞的影响。
2020年2月,Pwn20wnd团队发布unc0ver v4.0.0,实现对A12~A13处理器iOS 13设备的越狱支持,意思是:iPhone XS系列、iPhone XR、iPhone 11系列、现款iPad Pro/iPad Air/iPad mini均可“解锁金身”。
其上线的v4.2版本更进一步,将A9~A11处理器(iPhone 6s到iPhone X)设备纳入进来,换言之,所有能够升级到iOS 13系统(iOS 13.3及以下)的设备都能越狱。
在日臻完善的苹果App生态和成熟的习惯性App应用内购买态势下,普通用户不再追求越狱用法,越狱越来越变成专业人士破解苹果漏洞的私家乐园。但是,对于技术的执著与“Bug的“追求”依然是越狱乐园的崇高圣地。
责编:Challey