Elektronik

Peretas Melihat Kerentanan Permanen di Enklave Aman Apple

Peretas Melihat Kerentanan Permanen di Enklave Aman Apple



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Anda mungkin belum pernah mendengarnya tetapi Secure Enclave adalah gembok yang melindungi hampir semua produk Apple Anda. Seperti yang dijelaskan oleh perusahaan, fitur "adalah koprosesor aman yang menyertakan manajer kunci berbasis perangkat keras, yang diisolasi dari prosesor utama untuk memberikan lapisan keamanan tambahan."

TERKAIT: HACKER DAPAT MENGGUNAKAN SENSOR DI TELEPON ANDA UNTUK MENAMBAH PIN

Ini dapat ditemukan di versi iPhone, iPad, Mac, Apple TV, Apple Watch, dan HomePod tertentu. Semua data di perangkat ini dienkripsi dengan kunci privat acak, yang hanya dapat diakses oleh Secure Enclave. Coprocessor kemudian menyimpan kunci yang mengelola data sensitif seperti kata sandi Anda.

"Secure Enclave juga menjaga integritas operasi kriptografinya meskipun kernel perangkat telah disusupi. Komunikasi antara Secure Enclave dan prosesor aplikasi dikontrol secara ketat dengan mengisolasinya ke kotak surat yang digerakkan oleh interupsi dan buffer data memori bersama," tulis Apel.

Jika Anda masih bingung, Anda harus tahu bahwa Secure Enclave pada dasarnya berfungsi seperti ini: ketika Anda menyimpan kunci pribadi di perangkat keras, Anda tidak pernah benar-benar menangani kunci tersebut secara langsung. Sebaliknya, Anda menetapkan Secure Enclave untuk membuat kunci, menyimpannya dengan aman, dan menjalankan operasi dengannya. Pada akhirnya, Anda hanya menerima keluaran dari operasi ini, sehingga hampir tidak mungkin kunci dikompromikan.

Peretas telah mencoba mengacaukan Enklave Keamanan untuk sementara waktu. Pada 2017, sebuah grup berhasil mendekripsi firmware Secure Enclave tetapi gagal mendapatkan akses ke kunci privat, membuat pengguna aman dan sehat.

Namun, peretas China dari Tim Pangu kini telah menemukan kelemahan pada perangkat keras yang dapat mengakibatkan pemecahan enkripsi kunci keamanan pribadi. 9to5 Mac. Eksploitasi yang tidak dapat ditambal dapat memberi Anda alasan untuk khawatir.

Karena eksploitnya tidak ada di perangkat lunak sistem, melainkan di perangkat kerasnya, Apple tidak dapat memperbaiki perangkat yang membawanya dari jarak jauh. Belum ada rincian yang diberikan mengenai apa yang dapat dilakukan peretas dengan eksploitasi terbaru ini tetapi meyakinkan untuk dicatat bahwa eksploitasi seperti ini akan membutuhkan peretas untuk memilikinya. akses fisik ke perangkat.

Dengan demikian, pengguna Apple setidaknya bisa tenang mengetahui ponsel mereka dan perangkat lain tidak dapat diretas dari jarak jauh. Perlu juga dicatat bahwa Apple memiliki sejarah memberi penghargaan kepada peretas karena menemukan kerentanan yang berarti perusahaan tersebut kemungkinan sudah mencari solusi untuk masalah ini. Semoga beruntung, Apple!


Tonton videonya: Polri Tangkap Pemuda Asal Yogyakarta Diduga Hacker Pemeras Perusahaan di AS - BIP 2610 (Agustus 2022).