Apple vil ikke gi ut en løsning for Secure Enclaves eksponerte dekrypteringsnøkkel

Etter eksponeringen av dekrypteringsnøkkelen som beskytter firmware-programvaren som kjører på iPhone 5s Secure Enclave-koprocessor som ble lagt ut på GitHub i går, har en Apple-kilde etter sigende sagt at alle kundedata som er lagret sikkert i kryptografiprocessoren forblir beskyttet og at selskapet ikke har tenkt å rulle ut en løsning på dette tidspunktet.

Eksponeringen av nøkkelen gjør det mulig for sikkerhetsforskere med ekspertise på dette feltet å se nærmere på Apples hemmelige programvare som kjører på den kryptografiske koprocessoren..

Denne programvaren styrker Security Enclaves funksjoner som inkluderer bekreftelse av passord, håndtering av data fra Touch ID-fingeravtrykssensor, avgjør om det er en positiv fingeravtrykkkamp, ​​autoriserer Apple Pay-betalingstransaksjoner, genererer enhetens unike ID (UID), krypterer og dekrypterer data som det er skrevet til og lest fra filsystemet og mer.

TechRepublic intervjuet hackeren “xerub” som la ut dekrypteringsnøkkelen.

Han forklarer at dekryptering av Secure Enclave firmware teoretisk sett kan gjøre det mulig å se den kryptografiske koprocessoren gjøre sitt arbeid og kanskje reversere prosessen, men advarte om at "dekryptering av firmware ikke tilsvarer dekryptering av brukerdata."

Det er grunnen til at en Apple-kilde som ønsket å forbli uidentifisert, fortalte publiseringen at eksponering av nøkkelen ikke direkte går ut over kundedataene. "Det er mange lag med sikkerhet involvert i Secure Enclave, og tilgang til fastvaren gir på ingen måte tilgang til informasjon om databeskyttelsesklasse," sier Apple-kilden.

Uttalelsen kan sees på som et tegn på Apples tillit til at analyse av firmware fra Secure Enclave ikke vil kompromittere noen krypteringsnøkler, betalingstokener, fingeravtrykksdata og annen informasjon som oppbevares sikkert i coprocessorens eget krypterte minne.

Hadde Apple følt at nøkkelens eksponering ville gjort Touch ID-hacks, svindel med passordhøsting eller andre angrep mulig, ville det sikkert gitt ut en løsning så snart som mulig.

I den forbindelse har den ikke navngitte Apple-kilden advart om at det ikke er et lett sprang å si at nøkkelens eksponering ville gjøre det mulig å få kundedata.

Hackeren mente at Apple ikke skal ha kryptert firmware fra Secure Enclave i utgangspunktet, på samme måte som selskapet ikke lenger krypterer iOS-kjernen fra iOS 10.

At Secure Enclave var skjult bak en nøkkel, bekymrer meg. Er Apple ikke trygg nok til å skyve fast programvare fra Secure Enclave som de gjorde med kjerner forbi iOS 10?

At Secure Enclave er en "svart boks" gir veldig lite, om noe, sikkerhet.

"Uklarhet hjelper sikkerhet - det nekter jeg ikke," sa hackeren, men la til at det å stole på det for sikkerhet ikke er en god idé. Han antar at å avsløre dekrypteringsnøkkelen vil øke sikkerheten til Secure Enclave i det lange løp, og bemerker at det også var hans intensjon med å frigjøre nøkkelen.

"Apples jobb er å gjøre Secure Enclave så sikker som mulig," sa han. “Det er en kontinuerlig prosess. Det er ingen faktiske poeng hvor du kan si "akkurat nå er det 100 prosent sikkert." ”

Secure Enclave er festet fra hovedprosessoren og resten av systemet.

Fordi den bruker sin egen firmware som oppdateres separat og isolerer all kommunikasjon mellom den og hovedprosessoren til en avbrutt-drevet postkasse og delte minnedatabuffere, er ingenting som Secure Enclave gjør kjent for resten av enheten.

Toppbilde: Secure Enclave (mindre rektangel) innebygd i iPhone 5s A7-prosessor