Найден ключ дешифрования Touch ID для iPhone 5s

В преддверии ежегодной конференции Hack in the Box (HITB) в Сингапуре специалист по безопасности, который называет себя «xerub», смог подобрать ключ дешифрования Secure Enclave для Touch ID на iPhone 5s.

iPhone-5s-Touch-ID-closeup-002-745×389

Он также запостил ключ дешифрования онлайн.

Слив ключа не значит, что теперь смартфон не может обеспечивать безопасность: важные данные, которые хранятся в Secure Enclave, защищены другими ключами, которые всё ещё не найдены и, скорее всего, не будут. Всё, что могут сделать специалисты по безопасности, это использовать библиотеку «img4lib» для расшифровки и изучить секретную систему Apple, которая работает на криптографическом процессоре. Получить доступ к данным, которые там хранятся, они не смогут.

Если вам интересно, технология Secure Enclave работает на процессоре S2, используемом в Apple Watch серии 1 и 2, а также в процессорах серии А, начиная с A7 на iPhone 5s.

Это всего лишь предположение, но более подробное изучение прошивки Secure Enclave может помочь найти ценную информацию о внутренних процессах, и, соответственно, обнаружить эксплойты, используемые для джейлбрейка. Однако эти эскплойты смогут использоваться только для iPhone 5s, и для загрузки взломанной прошивки понадобится физический доступ к телефону.

У Secure Enclave свой безопасный процесс загрузки, т.к. это отдельная прошивка, проверенная и подписанная Apple. В отличие от кода iOS на главном процессоре, прошивка Secure Enclave может быть изменена только персонализированным обновлением системы, которое создано именно с этой целью, и этот процесс не касается основного процессора серии А.

Хакер iOS Уилл Страфак быстро понял, что это не большое событие для пользователей, поскольку Secure Enclave не была взломана на самом деле. «В данном случае ключ дешифрования подходит для прошивки, так что только специалисты могут её изучить», – написал он в Твиттере.

iPhone 5s, выпущенный в 2013 году, дебютировал с новой технологией Touch ID. Для хранения и защиты важных данных с сенсора отпечатка пальца Apple создала процессор-в-процессоре Secure Enclave и встроила его в главный процессор телефона А7.

Можете считать его отдельной технологией со своей встроенной памятью и физической деталью. Все взаимодействия между Secure Enclave и главным процессором А7 изолированы на почтовом ящике и хранилище с общей памятью.

Процессор только передаёт данные Secure Enclave, но не может их считывать. Другими словами, главный процессор не может получить ключи устройства или считать зашифрованные данные, которые хранятся в Secure Enclave. Также процессор не может вмешиваться в работу технологии, для этого понадобится новая официальная прошивка, созданная специально для Secure Enclave.

По сути сопроцессор ARMv7a Secure Enclave работает на специальной версии Apple L4 микроядерной серии. Были предположения о том, что данные, защищённые зашифрованной памятью Secure Enclave, работают на технологиях TrustZone и SecurCore.

В отличие от Secure Enclave на процессоре A8 и новее, эта же технология на процессоре A7 не защищена временным ключом (который создаётся при включении телефона).

Как упоминалось выше, у технологии Secure Enclave своя прошивка, ядро, драйвера и функции, которые управляют Touch ID и обеспечивают шифрование всей системы.

Кроме связи сенсора Touch ID с Secure Enclave, криптографический сопроцессор обеспечивает и другие функции:

  • Шифрует данные на флэш-накопителе.
  • Дешифрует данные, считываемые с системы файлов.
  • Обеспечивает временные задержки после ввода неправильного пароля на экране блокировки.
  • Управляет процессом аутентификации Apple Pay и обеспечивает совершение платежей.
  • Получает растровое изображение вашего отпечатка пальца с Touch ID.
  • Временно хранит это изображение в своей памяти.
  • Анализирует отпечаток пальца, затем его удаляет.
  • Определяет, соответствует ли отпечаток пальца зарегистрированному на устройстве.
  •  Хранит в безопасности данные с карт.

Согласно документу Apple по безопасности iOS, Secure Enclave использует системную авторизацию для обеспечения защиты данных и своей прошивки, даже если ядро было взломано, и запрещает делать откаты.

На процессорах A9 и новее Secure Enclave отвечает и за создание уникального ID, своего на каждом устройстве.

Этот ID пользователя хранится в памяти Secure Enclave и не доступен другим частям системы.

iOS может получать доступ только к результатам шифрования или дешифрования, которые совершаются по алгоритму AES и используют ID в качестве ключа.

По программе Bug Bounty от Apple любой, кто сможет успешно получить доступ к конфиденциальным материалам, защищённым Secure Enclave, будет награждён 100 тысячами долларов.

Оцените пост
[всего: 0 рейтинг: 0]

Комментарии

Добавить комментарий