首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >黑匣子开启:iOS Secure Enclave 固件解密密钥首度“被”公开

黑匣子开启:iOS Secure Enclave 固件解密密钥首度“被”公开

作者头像
FB客服
发布于 2018-03-01 06:49:26
发布于 2018-03-01 06:49:26
1.5K0
举报
文章被收录于专栏:FreeBufFreeBuf

8 月 17 日某黑客发布消息称自己破译出了苹果 iOS 中 Secure Enclave 固件解密密钥。苹果系统向来在安全性上以封闭著称,大家并不能深入地了解其安全机制的设计。时至今日,关于 Secure Enclave 的公开信息也为之甚少,也许此次的密钥公开是一窥究竟的契机?

黑客公开密钥经过及Apple方面的回应

这名黑客昵称 xerub,他于8月17日推特上公开了 iOS Secure Enclave 固件的解密方法和地址。

黑客xerub在推特上公开密钥

现在每个人都可以打开看看苹果系统的 SEP 里面是些什么了!——xerub

每个人

苹果方面目前已经得知相关消息,他们回应称,

如果密钥是有效的,用户的数据也应该不会受到此漏洞的威胁。

言下之意似乎还有点对密钥有效性的质疑?

正如《iOS 安全指南》所述,Secure Enclave 实际上是苹果对其 A 系列处理器中某个高度机密的称呼,按照 TEE 标准,现在的处理器都包含“普通世界”和“安全世界”两部分,Secure Enclave 就是其中的安全世界。这部分的工作是处理数据保护密钥管理的加密操作 ; 是在通用处理器中区分割出的一个专门处理 Touch ID 指纹、密钥等敏感信息操作的区域。ARM 处理器架构中的 TrustZone 与此相似,或者说苹果的 Secure Enclave 可能就是一个高度定制版的 TrustZone。

苹果在指南中表示,由于 Secure Enclave 与 iOS 其他部分分离,即使内核受到威胁也能保持其完整性。因此系统利用 Secure Enclave 处理 Touch ID 指纹数据,在通过传感器授权的购买行为上签名,通过验证用户的指纹来解锁手机,能够有效地保障安全性。

iOS 中 Secure Enclave

密钥公开不会泄漏数据,而是帮助安全研究?

而现在密钥的公开能够将让研究人员以及攻击者接触到神秘的 Secure Enclave 固件,也可能帮助发现其中的安全漏洞,并深入了解 Secure Enclave 的运行情况。

既然现在 SEP 已得到公开,希望苹果公司之后能继续努力工作,为用户增强安全性。

而关于 xerub 是如何发现解锁 SEP 固件密钥的过程,目前还不得而知,作者表示自己并不会提供他如何解密密钥的任何细节。一些人在推特上询问他是否发现了任何SEP上的安全漏洞,还有人问他是否私下向苹果提供这些问题?他也表述目前不会回应这些评论。

Synack 的首席安全研究员 Patrick Wardle 表示,如今 SEP 的“被”公开也不见得是件坏事。

从今以后,安全研究员可以寻找固件中的漏洞了,此前的 SEP 是加密的,也不能对此进行审计和分析。人们可以对此进行审计和分析之后,系统是会更安全还是更危险呢?

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-08-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
“网络军火商”Zerodium:iOS漏洞太多了,我们收不过来了
上周五,第三方漏洞收购平台Zerodium宣布,由于短期内提交的iOS漏洞利用程序太多,其计划在未来2~3个月内不再购买这类漏洞。比如,iOS 本地提权、Safari远程执行代码或沙箱漏洞等。
FB客服
2020/05/25
6910
“网络军火商”Zerodium:iOS漏洞太多了,我们收不过来了
iOS关键组件iBoot源代码泄露
昨天(2月7日),有匿名开发者在 GitHub 上传了 iOS 核心组件的源代码,这可能会促进黑客和安全研究人员找到 iOS 漏洞,并使 iPhone 陷入危险境地。git地址:https://github.com/h1x0rz3r0/iBoot。
xiangzhihong
2022/11/30
6680
从诺基亚 X6 聊人脸解锁:安全基础是TEE
前不久,诺基亚发布了其全新X系列智能手机诺基亚X6,官网上也打出了:AI面部识别,基于TEE移动安全解决方案指纹解锁之外,更享安全便捷的宣传。由于其采用的是高通芯片,因此TEE技术方案是QSEE/QTEE。
安智客
2018/07/30
1.9K0
从诺基亚 X6 聊人脸解锁:安全基础是TEE
维基解密再爆猛料:CIA利用漏洞入侵全球数十亿个人电子设备
大数据文摘作品,转载要求见文末 编译团队 | 李亚楠,魏子敏 美国当地时间本周二,维基解密称他们获取到了8761份来自美国中央情报局(下称CIA)的文件。这些文件透露了美国政府的强大黑客工具可以通过监控数十亿人的日常电子设备来窥探大家的隐私,电视、智能手机甚至杀毒软件都有可能受到CIA的黑客入侵。一旦入侵后,他们能够获取你的声音、图像和短信信息,甚至是经过加密软件处理的聊天内容。 据维基解密所说,这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是已公布的相关CIA最大规模的机密文
大数据文摘
2018/05/22
1.1K0
车辆内应用程序安全架构——HSM攻击说明
总览 车辆应用程序安全架构是保护车辆系统安全的重要组成部分。下面是一些常见的车辆应用程序安全点: 1.硬件安全模块(HSM) HSM是一个专用的硬件安全处理器,用于提供加密和解密等安全功能。它可以存储密钥和证书,并确保它们不会被恶意程序或攻击者访问。 2.安全通信协议 车辆应用程序需要与其他设备和系统进行通信,因此必须使用安全通信协议来保护通信数据的机密性和完整性。例如,TLS(传输层安全协议)可以提供端到端的加密和认证。 3.安全认证和授权 车辆应用程序必须经过身份验证和授权,才能访问车辆系
FB客服
2023/04/26
1.1K0
车辆内应用程序安全架构——HSM攻击说明
花170元黑掉马斯克星链终端,黑客公开自制工具
羿阁 发自 凹非寺 量子位 | 公众号 QbitAI 被马斯克大吹特吹的“星链(Starlink)”,黑客竟然只需170块人民币就能轻松攻破? 没错,一位比利时小哥在今年的黑帽大会(Black Hat Conference)上公开演讲展示了自己是如何做到的。 他自制了一个可以连接到星链终端的定制黑客工具,而这款工具的基础,是一种名为“modchip”的电路板,售价不到170元。 连接到星链终端后,该自制工具就能发起故障注入攻击,导致系统暂时短路以绕开星链安全保护机制,继而成功侵入星链系统中原本锁定的部分。
量子位
2022/08/26
3650
花170元黑掉马斯克星链终端,黑客公开自制工具
专访吴石:两次破解特斯拉的腾讯安全科恩实验室这次为什么瞄准物联网?
两次成功破解特斯拉自动驾驶系统,甚至可以在远程无物理接触的前提下操控汽车,将特斯拉的中控大屏和液晶仪表盘更换为自己实验室的Logo,并收到马斯克亲笔签名的致谢信;远程破解宝马多款车型;连续五年参加国际顶级黑客大赛Pwn2Own并获得十六个单项冠军,斩获三个Master of Pwn称号,创造了世界最好成绩,这到底是一个怎样的团队?
腾讯安全
2020/09/18
2.5K0
专访吴石:两次破解特斯拉的腾讯安全科恩实验室这次为什么瞄准物联网?
人工智能安全来袭?2016 SyScan360大会最全记录
前言 2016年11月24日,SyScan360国际前瞻信息安全会议在上海召开,该安全会议为期两天时间(24日至25日)。 SyScan360由奇虎360公司举办,会议中涉及众多技术干货,包括但不限于
FB客服
2018/02/09
1.7K0
人工智能安全来袭?2016 SyScan360大会最全记录
IT 服务运维中的安全管理
ITIL 是一套 ITSM 最佳实践体系,能够提高 IT 部门用户满意度和运行效率。它提供了针对 IT 活动的实践,可以被组织应用于战略、价值交付和能力维持。它允许组织建立一个基线,用于计划、实施和测量,证明合规性和衡量改进。虽然 ITIL 建立了 ITSM 的“游戏规则”,但它只告诉你最好做什么事,具体落地层面的流程实践需要根据不同的组织进行定制化和优化。
ThoughtWorks
2023/10/30
7690
IT 服务运维中的安全管理
苹果安全体系架构
下图是IOS系统安全架构图,它分为两个部分,第一个部分是硬件和固件层上面提供的安全保障,第二个部分是软件上面提供的安全保障,可以看到的是在硬件层上面它有一个加密引擎对我们的设备密钥、组密钥以及Apple的根证书进行加密,除了加密引擎以外它还有一个Secure Enclave的一个模块,这个模块是用来加密和解密我们Touch ID保存用户的指纹密码,在软件层有一个用户分区,整个用户分区是完全加密的,而且这个加密功能是不能关闭的,苹果的加密引擎是硬件级别的,所有进出的存储数据都要通过苹果加密引擎进行加密,而且加密引擎进行加密的key是跟硬件相关的,所以说我不能把一个设备加密的数据拿到另外一个设备上面去解密,应用沙盒提供了一个数据保护类的一个安全机制,这个数据保护类可以保护我们应用类数据的安全性,比如我们在应用沙盒里面写入的数据,我们可以通过数据保护类限定只有在用户解锁了设备之后才能读取这个数据
Al1ex
2024/04/29
3480
苹果安全体系架构
iPhone X未能幸免,以色列公司发现解锁任意iPhone设备的方法
两年之前,FBI 与苹果之间有一起闹得沸沸扬扬的的解锁 iPhone 事件 —— 2015年圣贝纳迪诺枪击案发生后,FBI 要求苹果解锁恐怖分子的iPhone获取内部数据,APPLE 方面都拒绝协助警方,以保护用户安全无法解密等理由拒绝。 随后,FBI 转向第三方企业寻找帮助,以超过 100 万美元的代价,解锁枪手 Tashfeen Malik 所持的iPhone 5c 设备。 而现在来看,美国联邦政府似乎再也不需要与苹果因“解锁iPhone”而展开苦恼的拉锯战了…… 以色列移动取证公司 Cellebrit
FB客服
2018/03/01
1.1K0
iPhone X未能幸免,以色列公司发现解锁任意iPhone设备的方法
可信执行环境的定义及实现形态
一般认为,最早给出可信执行环境定义的是OMTP(Open Mobile Terminal Platform)这个组织,其在2009年其在《omtpadvancedtrustedenvironmentomtptr1v11.pdf》中定义了TEE,定义为“一组软硬件组件,可以为应用程序提供必要的设施”,需要满足两种定义的安全级别中的一种。第一个安全级别(Profile 1)目标是应对软件攻击,第二个安全级别(Profile 2)目标是同时应对软件和硬件攻击【1】。
安智客
2019/09/25
3.5K0
可信执行环境的定义及实现形态
WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)
近日,鲁汶大学的研究人员 Mathy Vanhoef 在 WPA2 协议中发现了严重的安全漏洞,这对无线网络的安全造成了极大的考验。本文简要介绍了此次攻击的技术原理、PoC视频、附件升级列表和安全从业人员对此事的看法与建议。 WPA2: Wi-Fi Protected Access II 协议,该协议被广泛用来保护现有的 WiFi 网络,已经有13年历史之久。 KRACK 是什么 攻击者可以利用 KRACK 攻击读取先前认为是安全的敏感信息,如信用卡号,密码,聊天信息,电子邮件,照
FB客服
2018/02/27
1.7K0
WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)
再有人问你网络安全是什么,把这篇文章丢给他!
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
Java程序猿
2023/02/23
8670
神锁离线版密码管理器—创新数据保护技术
神锁离线版自第一版发布以来就坚持做安全技术创新,不做差不多的密码管理器。我们团队针对当今的攻击手段做深入分析,将神锁离线版的抗攻击能力提升到最高水平,应对新的安全挑战。
神锁离线版
2021/06/11
1.4K1
神锁离线版密码管理器—创新数据保护技术
机密Kubernetes:使用机密虚拟机和隔离环境来提升您的集群安全性
作者:Fabian Kammel (Edgeless Systems), Mikko Ylinen (Intel), Tobin Feldman-Fitzthum (IBM)
灵雀云
2023/08/09
8480
机密Kubernetes:使用机密虚拟机和隔离环境来提升您的集群安全性
蚂蚁区块链第10课 可信计算分类以及TEE硬件隐私合约链智能合约开发实践
本文介绍可信计算分类INTEL SGX技术和ARM TRUSTZONE技术技术方案概要,以及应用INTEL SGX技术的蚂蚁区块链TEE硬件隐私链的智能合约开发实践。
辉哥
2019/04/17
4K0
蚂蚁区块链第10课  可信计算分类以及TEE硬件隐私合约链智能合约开发实践
HTTP和HTTPS的区别,看完后随便吊打面试官
下面我们来一起学习一下 HTTPS ,首先问你一个问题,为什么有了 HTTP 之后,还需要有 HTTPS ?我突然有个想法,为什么我们面试的时候需要回答标准答案呢?为什么我们不说出我们自己的想法和见解,却要记住一些所谓的标准回答呢?技术还有正确与否吗?
淘课之家
2020/03/15
3.7K1
HTTP和HTTPS的区别,看完后随便吊打面试官
[知识小节]硬件漏洞CPU漏洞 骑士、熔断、幽灵、预兆漏洞基本情况
“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS存在安全隐患造成的。 DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。 针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。 攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者进程提供一个短时间的故障电压,控制好电压的大小,使得这个电压对攻击者进程所在处理器核心没有影响,但是能使受害者进程所在处理器核心产生硬件错误,从而影响受害者进程。 具体的利用细节是,准备一个适当的能够发生电压故障的环境,做三件事,一是将受害者程序运行的处理器核心配置成高频率,其它处理器核心配置成低频率;二是攻击者程序用一个固定、安全的电压初始化处理器;三是清楚目标设备的剩余状态,包括Cache布局、分支预测表、中断向量表和状态寄存器等。 通常情况下,能够被VoltJockey注入错误的函数在受害者程序中只占很小的一部分,我们并不能确定其具体的执行时间,因此,攻击者程序需要在受害者程序产生错误之前对其中间执行过程进行监控,等待能够用来注入错误的函数被执行。 硬件注入攻击的目标是改目标函数的一小部分指令和数据,而且,这部分被影响的代码应该尽可能小。因此,错误注入点应该能被精确控制。到能够产生错误注入之前需要的时间,称为“预延迟”。 故障电压的大小和持续时间,是使产生的硬件错误能够被控制的两个因素。找到恰当的电压和持续时间,使得数据按照预期被改变,从而影响原有的程序流程,是非常重要的。 攻击的最终目的是获取受害者程序的敏感数据,或者篡改受害者进程的函数,而不是使受害者程序所在内核崩溃,因此,需要错误注入完成后,尽快恢复处理器核心电压为修改之前的正常值,确保受害者程序继续执行。
李鹏华
2024/03/12
7050
[知识小节]硬件漏洞CPU漏洞 骑士、熔断、幽灵、预兆漏洞基本情况
探讨组合加密算法在IM中的应用
本文深入分析了即时通信(IM)系统中所面临的各种安全问题,综合利用对称加密算法(DES算法)、公开密钥算法(RSA算法)和Hash算法(MD5)的优点,探讨组合加密算法在即时通信中的应用。
JackJiang
2025/02/26
1632
探讨组合加密算法在IM中的应用
推荐阅读
相关推荐
“网络军火商”Zerodium:iOS漏洞太多了,我们收不过来了
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档