Cheia de decriptare pentru coprocesorul Touch ID Secure Enclave al iPhone 5s a fost expusă

În fața conferinței HITB (Hack in the Box) din acest an, la Singapore, cercetătorul de securitate care se ocupă de mânerul Twitter „xerub” a reușit să expună cheia de decriptare complet crescută pentru coprocesorul criptografic al iPhone 5s care gestionează Touch ID, numit Secure Enclave.

De asemenea, el a postat cheia de decriptare online.

Eliberarea acestei chei nu înseamnă că telefonul nu mai este securizat: datele sensibile stocate în Enclave Secure sunt securizate cu alte taste care nu au fost compromise și probabil nu vor fi. Toți experții în securitate pot face este să folosească biblioteca „img4lib” pentru a decripta și a arunca o privire mai atentă asupra software-ului secret al Apple care rulează pe coprocesorul criptografic, nu citiți datele stocate în ea.

Pentru cei care se întreabă, Secure Enclave este fabricată în cipul S2 care alimentează Apple Watch Seriile 1 și Seria 2 și cipurile din seria A de la Apple de pe cipul A7 din iPhone 5s înainte..

Speculez doar aici, dar examinarea firmware-ului Secure Enclave ar putea oferi informații valoroase asupra funcționării sale interioare, ceea ce, la rândul său, ar putea ușura descoperirea exploatărilor utilizate pentru închiderea închisorii. Cu toate acestea, orice exploatare care vizează în mod specific Secure Enclave ar fi specifică pentru iPhone 5s și ar avea nevoie de acces fizic la telefon pentru a încărca firmware personalizat.

Secure Enclave are propriul proces de bootare sigur pentru a se asigura că firmware-ul său separat este verificat și semnat de Apple. Nu trebuie confundat cu codul iOS care rulează pe procesorul principal, firmware-ul Secure Enclave poate fi modificat doar printr-un proces de actualizare software personalizat, creat doar pentru acesta, separat de procesorul principal din seria A.

cheia este complet crescută https://t.co/MwN4kb9SQI folosesc https://t.co/I9fLo5Iglh pentru a decripta și https://t.co/og6tiJHbCu pentru a procesa

- ~ (@xerub) 16 august 2017

Hackerul iOS Will Strafach, alias Chronic, a subliniat că acesta nu este o afacere uriașă pentru utilizatorii finali, deoarece Secure Enclave nu a fost de fapt hacked. „Cheia de decriptare în acest caz este pentru firmware, permițând mai multor cercetători să o privească”, a spus el pe Twitter.

Când iPhone 5s a fost lansat în 2013, a debutat senzorul de amprentă Touch ID. Pentru a stoca și proteja în siguranță datele sensibile de la senzorul de amprentă digitală, Apple a creat un cip Secure Enclave cip-inside-a-chip încorporat în procesorul principal A7 al telefonului.

Gândiți-vă la aceasta ca la o entitate separată, cu memorie criptată proprie și un generator hardware de numere aleatorii. Toată comunicarea dintre Secure Enclave și principalul procesor A7 este izolată la o cutie poștală condusă de întrerupere și buffere de date de memorie partajate.

Procesorul transmite numai datele Secure Enclave, dar nu le poate citi. Cu alte cuvinte, procesorul principal nu poate obține direct chei de dispozitiv sau nu poate citi datele criptate stocate în Secure Enclave și nici nu poate modifica funcțiile sale - care ar necesita implementarea unui nou firmware semnat creat special pentru Secure Enclave.

Practic, un coprocesor ARMv7a, Secure Enclave rulează o versiune personalizată de Apple a familiei de microkerneluri L4. S-a speculat că datele stocate în siguranță în memoria criptată a Secure Enclave sunt aplicate prin tehnologia ARM TrustZone și SecurCore.

Spre deosebire de memoria Secure Enclave în procesoarele A8 și mai noi, cea din A7's Secure Enclave nu este autentificată cu cheia efemeră (creată la pornirea telefonului).

Enclave Secure (dreptunghi mai mic) este încorporat în cipul principal al seriei A.

După cum am menționat mai sus, Secure Enclave are propriul firmware, nucleu, drivere și servicii care alimentează Touch ID și furnizează toate funcțiile criptografice sistemului.

Pe lângă reglarea tuturor comunicărilor dintre senzorul Touch ID și Secur Enclave printr-o cale sigură, coprocesorul criptografic oferă alte caracteristici și servicii:

  • Criptează datele scrise în stocarea flash
  • Decriptează datele citite din sistemul de fișiere
  • Obligă escaladarea întârzierilor după introducerea unei parole de acces nevalide pe ecranul Blocare
  • Gestionează procesul de autentificare Apple Pay și permite efectuarea unei tranzacții
  • Primește scanarea raster a amprentei dvs. de la senzorul Touch ID
  • Stochează temporar scanarea în propria memorie criptată
  • Vectorizează scanarea pentru analiză, apoi elimină scanarea
  • Determină dacă există o potrivire cu amprentele înregistrate
  • Stochează sigur harta rezultată a nodurilor, fără informații de identitate

Conform documentului Apple Security Guide și al depunerii de brevete conexe, Secure Enclave folosește Autorizarea software-ului de sistem pentru a asigura integritatea protecției datelor și a propriului firmware, chiar dacă nucleul a fost compromis, pentru a preveni instalarea de la nivel downgrade..

Pe procesoarele din seria A9 sau ulterioară, Secure Enclave este, de asemenea, responsabilă pentru generarea în siguranță a ID-ului unic (UID), care este o cheie AES de 256 biți unică pentru fiecare dispozitiv..

Acest UID este stocat în siguranță în memoria criptată a Secure Enclave și, ca atare, este necunoscut Apple și alte părți ale sistemului.

Toate iOS-urile care pot fi văzute sunt rezultatele operațiunilor de criptare sau decriptare efectuate de motoarele AES dedicate implementate în siliciu folosind UID ca cheie (sau GID, care este un ID de grup de dispozitive compilat în cip și comun tuturor procesatorilor dintr-o clasă de dispozitive ; de exemplu, toate dispozitivele iOS care utilizează procesorul A9).

Conform programului Apple de recompensare a erorilor, orice extragere reușită a materialului confidențial protejat de Enclave Secure va fi acordată cu 100.000 USD.