行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS

近几年 , 关于iPhone“越狱”的消息已经渐渐淡出人们的视线 。 早期的时候 , 由于iOS系统缺少某些功能、例如第三方输入法 , 用户热衷于通过越狱来加入第三方插件实现 。
行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS
文章图片
随着iOS系统的日益完善 , 但如今的iOS系统已经完全能满足我们的日常使用 , 再加上近几年的iOS系统均无法完美越狱 , 导致大部分人对越狱慢慢失去了兴趣 。
不过这并不代表越狱就消失了 , 还是有不少部分用户热衷于越狱的 , 去年9月份的时候 , 一位安全研究人员@axi0mX在推特上公开了一个iPhone上史上存在的最大漏洞--checkm8硬件漏洞 , 这一漏洞可让所有A5~A11处理器的所有iOS设备无视系统 , 直接越狱 。
行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS
文章图片
由于是硬件级漏洞 , 苹果也无法通过系统更新的方式修补 。 苹果在A12、A13处理器上修复了这个漏洞 , 因此checkm8漏洞也就不支持A12、A13处理器越狱 。
但是 , 小编要说但是了 。 近日 , 沉寂已久的国内知名越狱团队盘古团队在Apple的SecureEnclave芯片上发现了“无法修补”硬件级漏洞 。 该漏洞可能导致私人安全密钥的加密被破解 。 并且由于该漏洞是属于硬件级漏洞 , 因此苹果也无法通过软件更新的方式进行修复 。
行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS
文章图片
不过 , 盘古团队并没有透露该漏洞的相关细节 , 只是在推特上分享了在iOS14系统上通过该漏洞进行越狱的截图 。 截图显示 , 参与越狱的机型为iPhone11Pro , 系统为iOS14.0 。 也就是说 , 该漏洞支持最新的iPhone机型和iOS14系统越狱 。
行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS
文章图片
据悉 , Apple的SecureEnclave安全协处理器几乎是苹果产品的标准配置 , 它能为苹果设备提供额外的安全保护 , 使用随机密钥对数据进行加密 , 只有SecureEnclave才能访问 。
苹果官网介绍显示:设备中的芯片包含称为“SecureEnclave”的高级安全架构 , 专门开发用于保护密码和指纹数据 。 TouchID不会储存指纹的任何图像 , 而仅依赖数学表示形式 。 任何人都不可能通过逆向工程从这种储存数据中获得实际的指纹图像 。
行者然沐|14或被完美越狱,iOS再爆硬件安全漏洞,iOS
文章图片
指纹数据会被加密、储存在设备上并通过SecureEnclave的专用密钥受到保护 。 指纹数据仅由SecureEnclave使用 , 以验证您的指纹是不是与所注册的指纹数据匹配 。 设备上的操作系统或设备上运行的任何应用程序不会访问指纹数据 。 指纹数据绝不会储存在Apple服务器上 , 绝不会备份到iCloud或其他任何地方 , 也不会用于匹配其他指纹数据库 。
也就是说 , 如果SecureEnclave存在的漏洞也可能导致黑客很容易就能获取使用者的获得密码、信用卡等信息 。 不过好在它与系统完全分开工作 。 这样就可以确保第三方应用程序无法访问私钥 , 即使是可以完全访问系统内部文件的越狱设备 , SecureEnclave所管理的所有内容也将受到保护 。
目前 , 搭载SecureEnclave芯片的设备有:
iPhone5s及更高版本
iPad(第5代)及更高版本
iPadAir(第一代)及更高版本
iPadmini2及更高版本
iPadPro
带有T1或T2芯片的Mac计算机
AppleTVHD(第4代)及更高版本
AppleWatchSeries1和更高版本
HomePod
目前 , 尚不清楚盘古团队是否会公开共享这一漏洞的源码 , 就我们目前普通用户来说还是无法利用这一漏洞来进行越狱的 , 需要等越狱大神们利用这一漏洞开发出新的越狱工具 。