В четверг хакер опубликовал ключ, который, по его утверждению, позволяет расшифровать прошивку Secure Enclave от Apple, что первоначально вызвало опасения по поводу компрометации безопасности iOS.
Процессор Secure Enclave Processor (SEP) от Apple обрабатывает все криптографические операции для Apple Watch Series 2, процессора A7, который используется в iPhone 5s, iPad Air, iPad mini 2 и 3, а также в последующих чипах серии A. Зашифрованный SEP полностью изолирован от остальной системы и обрабатывает транзакции Touch ID, проверки паролей и другие процессы безопасности на отдельной операционной системе для поддержания целостности защиты данных, даже если ядро было скомпрометировано.
Одним из способов, которым SEP достигает этого, является генерация уникального идентификатора (UID) для каждого устройства в целях аутентификации. UID автоматически изменяется каждый раз при перезагрузке устройства и остается неизвестным для других частей системы, что еще больше повышает его безопасность.
Помимо этого, мало что известно о том, как на самом деле работает SEP, кроме как самой Apple, но это сделано намеренно — изоляция анклава служит для его сокрытия от остальной системы, предотвращая взлом кода для обеспечения максимальной безопасности.
Ключ расшифровки, опубликованный вчера на GitHub, не позволит хакерам получить доступ к данным, хранящимся внутри Secure Enclave, но он может позволить хакерам и исследователям безопасности расшифровать прошивку, которая им управляет, и потенциально выявить уязвимости в коде.
В интервью изданию TechRepublic хакер, опубликовавший ключ, заявил, что попытки Apple скрыть код сами по себе вызывают беспокойство.
«Тот факт, что SEP был скрыт за ключом, меня беспокоит», — сказал xerub. «Неужели Apple не настолько уверена, чтобы выпускать SEP в расшифрованном виде, как они делали это с ядрами после iOS 10?» Он добавил, что, хотя SEP является удивительной технологией, тот факт, что это «черный ящик», очень мало добавляет, если вообще что-то добавляет к безопасности. «Сокрытие способствует безопасности — я этого не отрицаю», — сказал он, но добавил, что полагаться на него для безопасности — плохая идея.
«Я думаю, что общественный контроль в конечном итоге повысит безопасность SEP», — сказал xerub, отметив, что именно это было его намерением при публикации ключа.
Xerub заявил, что теоретически возможно, что ключ расшифровки может быть использован для наблюдения за работой SEP, что потенциально позволит хакерам провести обратную инженерию его процесса и получить доступ к его содержимому, включая пароли и данные отпечатков пальцев. Однако он признал, что для эксплуатации расшифрованной прошивки потребуется много дополнительной работы.
Пока неясно, каковы могут быть долгосрочные последствия, но источник в Apple, который пожелал остаться неизвестным, сообщил TechRepublic, что выпуск ключа SEP не ставит под прямую угрозу данные клиентов.
«В SEP задействовано множество уровней безопасности, и доступ к прошивке никоим образом не предоставляет доступ к информации класса защиты данных», — сказал он. «Нельзя с такой легкостью утверждать, что это сделает получение доступа к данным клиентов возможным.»
Точнее говоря, это делает возможным исследование структуры SEP, что может позволить хакерам найти недостатки в его работе. Apple заявила, что на данный момент не планирует выпускать исправление.