Китайские хакеры из группировки Pangu сообщили о создании эксплойта для Apple Secure Enclave. Этот чип должен обеспечивать безопасное хранение ключей шифрования, а его взлом означает, что хакеры потенциально могут получить неограниченный доступ к конфиденциальным пользовательским данным почти на любых современных устройствах Apple.

В качестве доказательства успешного взлома Secure Enclave хакеры привели фотографию root-доступа к чипу.

Apple Secure Enclave

Уязвимость в чипе Apple Secure Enclave неустраняемая, поскольку она завязана на оборудовании, а не софте. Apple не сможет закрыть её обновлением ПО на уже выпущенных устройствах, компании потребуется разрабатывать новый чип, и он появится лишь в новых гаджетах, а старые навсегда останутся уязвимыми.

В теории эта уязвимость способна обеспечить хакерам несанкционированный доступ к любым данным, хранящимся на смартфоне, даже тем, что защищены паролем или биометрией на системном уровне. Подробности об эксплойте и детализация его возможностей не раскрываются, но очевидно, что уязвимыми становятся все смартфоны и планшеты Apple с процессорами от Apple A7 вплоть до Apple A11 Bionic, а также некоторых других устройствах.

Устройства Apple с чипом Secure Enclave:

  • iPhone 5s и более поздние модели
  • iPad пятого поколения и более поздние модели
  • iPad Air первого поколения и более поздние модели
  • iPad mini 2 и более поздние модели
  • iPad Pro
  • Компьютеры Mac с чипом T1 и T2
  • Apple TV HD четвёртого поколения и более поздние модели
  • Apple Watch первого поколения и более поздние модели
  • HomePod

Secure Enclave — сопроцессор, обеспечивающий дополнительный уровень безопасности на устройствах Apple. Он хранит приватные ключи, необходимые для доступа к паролям, платёжным данным и биометрическим данным систем Touch ID и Face ID. Эти ключи уникальные, хранятся только на устройстве и не синхронизируются с iCloud.




iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru