
几天前,一个昵称为xerub的信息安全专家可以访问Secure Enclave保护。 黑客已经发布了相应的解密密钥,其他专家将可以使用该解密密钥详细研究Apple设备的密码保护功能。 “现在任何人都可以查看和戳入SEP,” xerub说。
苹果尚未确认黑客发布的密钥的真实性。 不过,公司代表已经表示,即使是这样,公司小工具用户的数据也不会受到威胁。
Secure Enclave是一项技术,是配备Touch ID传感器的设备的处理器的一部分。 传感器本身不存储任何指纹图像。 相反,他保留了它们的数学表示形式。
根据苹果公司的代表 ,通过数学表示不可能获得指纹的真实图像。 但是为了避免向第三方提供任何机会,该公司创建了Secure Enclave。 所有指纹数据均已加密并使用仅Secure Enclave可用的密钥进行保护。 它们仅由该系统使用,以验证指纹是否与存储的数据匹配。 它(系统)与处理器的其余部分以及操作系统本身分开。 因此,存储中的数据不能被iOS和存储在Apple服务器上并复制到iCloud或其他存储的任何其他程序使用。
其他安全专家
认为 ,无论Apple说什么,获得Secure Enclave的访问权限仍然会使Apple设备容易受到破解。 “我希望苹果公司将努力加强用户保护,因为不再可能隐藏SEP,” xerub说。
不幸的是,他没有公开用于解密安全密钥的方法。 他也没有提及SEP系统中是否存在任何漏洞。
“在我看来,这里没有什么可怕的,” Synack网络安全负责人,Objective-See的创始人Partick Wardle说。 “这仅意味着信息安全专家,当然是黑客,现在将能够分析固件中的错误。 以前,它是加密的,因此无法执行任何操作。 但是现在保护的强度降低了,因此第三方用户可以分析该软件。”
xerub是否可以以任何方式利用解密密钥来利用任何漏洞(如果有)的问题仍然存在。 此外,另一个重要问题是苹果公司是否可以解决该问题并为Secure Enclave开发新的加密密钥。
到目前为止,关于这项技术的信息还很少。 该公司对此进行了讨论,但未透露主要细节。 去年,一组网络安全专家作了关于这种保护的演讲。 专家们学到了很多东西,但很多东西仍然隐藏着。 现在没有秘密了。 仍需等待苹果的反应以及苹果公司和第三方专家(包括饼干)的进一步行动。
TouchID最早出现在iPhone 5S和iPad Air 2中。使用指纹,用户不仅可以解锁手机,还可以在包括Apple Pay,Apple App Store,iBooks和其他应用程序在内的各种程序中确认交易。
还有更多关于黑客的知识
苹果的麻烦不止于此。 另一组专家找到了一种新方法来绕过密码锁定电话的保护。 Youhack频道EverythingApplePro的作者展示了这种黑客方法。
该方法基于PIN码的枚举选项,并且可以在恢复模式下使用,该模式下对密码尝试次数没有限制。 选择4个字符的代码大约需要20个小时。 考虑到不可能进行更早的密码猜测,所以这并不是很多。 通常,苹果将不得不尝试解决其设备安全性方面的所有问题。