Apple nu va elibera o corecție pentru cheia de decriptare expusă a Secure Enclave

În urma expunerii cheii de decriptare care protejează software-ul de firmware care rulează pe coprocesorul Secure Enclave al iPhone 5s, care a fost postat ieri pe GitHub, o sursă Apple a spus că toate datele despre clienți stocate în siguranță în coprocesorul criptografiei rămân protejate și că compania nu intenționați să derulați o soluție în acest moment.

Expunerea cheii permite cercetătorilor de securitate cu expertiză în acest domeniu să arunce o privire mai atentă asupra software-ului secret Apple care rulează pe coprocesorul criptografic..

Acest software alimentează funcțiile Security Enclave care includ verificarea codurilor de acces, gestionarea datelor de la senzorul de amprentă Touch ID, determinarea dacă există o potrivire pozitivă a amprentelor digitale, autorizarea tranzacțiilor de plată Apple Pay, generarea ID-ului unic al dispozitivului, codarea și decriptarea datelor așa cum este scris și citit din sistemul de fișiere și multe altele.

TechRepublic a intervievat hackerul „xerub” care a postat cheia de decriptare.

El explică că decriptarea firmware-ului Secure Enclave ar putea face, teoretic, posibilă urmărirea coprocesorului criptografic făcând lucrările sale și poate reîncercarea procesului său, dar a avertizat că „decriptarea firmware-ului în sine nu echivalează cu decriptarea datelor utilizatorului.”

De aceea, o sursă Apple care a dorit să rămână neidentificată a declarat publicației că expunerea cheii nu compromite direct datele clienților. „Există o mulțime de straturi de securitate implicate în Secure Enclave și accesul la firmware nu oferă în niciun fel acces la informațiile din clasa de protecție a datelor”, a declarat sursa Apple.

Declarația poate fi privită ca un semn al încrederii Apple că analiza firmware-ului Secure Enclave nu va compromite nicio cheie de criptare, jetoane de plată, date de amprentă și alte informații păstrate în siguranță în memoria criptată a coprocesorului..

Dacă Apple ar fi simțit că expunerea cheii ar fi făcut posibile accesorii ID ID, redresare de parole sau alte atacuri, cu siguranță ar fi lansat o soluție cât mai curând posibil..

În acest sens, sursa Apple fără nume a avertizat că „nu este un salt ușor să spunem că expunerea cheii ar face posibilă obținerea datelor clientului.”

Hackerul a susținut că Apple nu ar fi trebuit să cripteze firmware-ul Secure Enclave în primul rând, la fel cum compania nu mai criptează nucleul iOS de pe iOS 10.

Faptul că enclava sigură a fost ascunsă în spatele unei chei mă îngrijorează. Apple nu este suficient de sigură pentru a împinge firmware-ul Secure Enclave decriptat așa cum s-a întâmplat cu kernel-urile din trecutul iOS 10?

Faptul că Secure Enclave este o „cutie neagră” adaugă foarte puțin securității.

"Obscuritatea ajută securitatea - nu neg acest lucru", a spus hackerul, dar a adăugat că bazarea pe acesta pentru securitate nu este o idee bună. El consideră că expunerea cheii de decriptare se va adăuga la securitatea Enclavei Secure pe termen lung, observând că aceasta a fost și intenția sa cu eliberarea cheii.

„Slujba Apple este să facă Enclave Secure cât mai sigură posibil”, a spus el. „Este un proces continuu. Nu există niciun punct în care să puteți spune „acum este sigur 100%”. “

Secure Enclave este închisă de la procesorul principal și de restul sistemului.

Deoarece folosește propriul firmware care actualizează separat și izolează întreaga comunicare între acesta și procesorul principal la o cutie poștală condusă de întrerupere și buffere de date de memorie partajate, nimic din Secure Enclave nu este cunoscut de restul dispozitivului..

Imagine de sus: Encure securizată (dreptunghi mai mic) încorporat în procesorul A7 al iPhone 5s