Avant la conférence Hack in the Box (HITB) de cette année à Singapour, un chercheur en sécurité qui utilise le pseudo Twitter «xerub» a réussi à dévoiler la clé de déchiffrement développée pour le coprocesseur cryptographique de l'iPhone 5s qui gère Touch ID, appelé Secure Enclave.
Il a également publié la clé de déchiffrement en ligne.
La libération de cette clé ne signifie pas que le téléphone n'est plus sécurisé: les données sensibles stockées dans Secure Enclave sont sécurisées avec d'autres clés qui n'ont pas été compromises, et ne le seront probablement pas. Tout ce que les experts en sécurité peuvent faire, c'est utiliser la bibliothèque «img4lib» pour décrypter et regarder de plus près le logiciel secret d'Apple fonctionnant sur le coprocesseur cryptographique, sans lire les données qui y sont stockées..
Pour ceux qui se demandent, Secure Enclave est fabriqué dans la puce S2 qui alimente les Apple Watch Series 1 et Series 2 et les puces A-Series d'Apple à partir de la puce A7 de l'iPhone 5s..
Je ne fais que spéculer ici, mais l'examen du micrologiciel Secure Enclave pourrait fournir des informations précieuses sur son fonctionnement interne, ce qui, à son tour, pourrait faciliter la découverte des exploits utilisés pour le jailbreak. Cependant, tous les exploits ciblant spécifiquement Secure Enclave seraient spécifiques à l'iPhone 5s et nécessiteraient un accès physique au téléphone pour charger le firmware personnalisé.
Secure Enclave possède son propre processus de démarrage sécurisé pour garantir que son micrologiciel distinct est vérifié et signé par Apple. À ne pas confondre avec le code iOS exécuté sur le processeur principal, le micrologiciel Secure Enclave ne peut être modifié que via un processus de mise à jour logicielle personnalisé créé spécialement pour lui, séparément du processeur principal de la série A.
la clé est complètement développée https://t.co/MwN4kb9SQI utilisez https://t.co/I9fLo5Iglh pour déchiffrer et https://t.co/og6tiJHbCu pour traiter
- ~ (@xerub) 16 août 2017
Le hacker iOS Will Strafach alias Chronic a rapidement souligné que ce n'était pas une affaire énorme pour les utilisateurs finaux car Secure Enclave n'a pas été piraté. "La clé de déchiffrement dans ce cas est pour le firmware, permettant à plus de chercheurs de le regarder", a-t-il déclaré sur Twitter.
Lorsque l'iPhone 5s est sorti en 2013, il a fait ses débuts avec le capteur d'empreintes digitales Touch ID. Pour stocker et protéger en toute sécurité les données sensibles du capteur d'empreintes digitales, Apple a créé une puce Secure Enclave dans une puce intégrée au processeur A7 principal du téléphone.
Considérez-le comme une entité distincte avec sa propre mémoire cryptée et un générateur de nombres aléatoires matériel. Toutes les communications entre Secure Enclave et le processeur A7 principal sont isolées vers une boîte aux lettres déclenchée par interruption et des tampons de données de mémoire partagée.
Le processeur transmet uniquement les données à Secure Enclave, mais ne peut pas les lire. En d'autres termes, le processeur principal ne peut pas obtenir directement les clés de périphérique ou lire les données chiffrées stockées dans Secure Enclave, ni modifier ses fonctions, ce qui nécessiterait le déploiement d'un nouveau micrologiciel signé créé spécifiquement pour Secure Enclave.
Fondamentalement un coprocesseur ARMv7a, Secure Enclave exécute une version personnalisée d'Apple de la famille de micro-noyaux L4. Il a été spéculé que les données stockées en toute sécurité dans la mémoire cryptée de Secure Enclave sont appliquées par la technologie TrustZone et SecurCore d'ARM.
Contrairement à la mémoire de Secure Enclave dans l'A8 et aux processeurs plus récents, celle de Secure Enclave de l'A7 n'est pas authentifiée avec la clé éphémère (créée au démarrage du téléphone).
L'enclave sécurisé (rectangle plus petit) est intégré dans la puce principale de la série A.
Comme mentionné ci-dessus, Secure Enclave possède son propre firmware, son noyau, ses pilotes et ses services qui alimentent Touch ID et fournissent toutes les fonctions cryptographiques au système..
En plus de réguler toutes les communications entre le capteur Touch ID et Secure Enclave via un chemin sécurisé, le coprocesseur cryptographique fournit d'autres fonctionnalités et services:
- Chiffre les données écrites sur le stockage flash
- Décrypte les données lues à partir du système de fichiers
- Applique une augmentation des délais après qu'un code secret non valide a été entré sur l'écran de verrouillage
- Gère le processus d'authentification Apple Pay et permet à une transaction de se poursuivre
- Reçoit la numérisation raster de votre empreinte digitale à partir du capteur Touch ID
- Stocke temporairement l'analyse dans sa propre mémoire cryptée
- Vectorise l'analyse à des fins d'analyse, puis supprime l'analyse
- Détermine s'il existe une correspondance avec les empreintes digitales enregistrées
- Stocke en toute sécurité la carte des nœuds résultante, sans aucune information d'identité
Selon le document du Guide de sécurité iOS d'Apple et le dépôt de brevet connexe, Secure Enclave utilise l'autorisation du logiciel système pour garantir l'intégrité de la protection des données et son propre micrologiciel, même si le noyau a été compromis, pour empêcher les installations de rétrogradation.
Sur les processeurs A9 ou ultérieurs de la série A, l'enclave sécurisé est également responsable de la génération sécurisée de l'ID unique (UID), qui est une clé AES 256 bits unique pour chaque périphérique..
Cet UID est stocké en toute sécurité dans la mémoire chiffrée de Secure Enclave et, en tant que tel, est inconnu d'Apple et d'autres parties du système..
Tout ce que iOS peut voir est le résultat d'opérations de chiffrement ou de déchiffrement effectuées par des moteurs AES dédiés implémentés dans du silicium en utilisant l'UID comme clé (ou GID, qui est un ID de groupe de périphériques compilé dans la puce et commun à tous les processeurs d'une classe de périphériques ; par exemple, tous les appareils iOS utilisant le processeur A9).
Selon le programme de primes aux bogues d'Apple, toute extraction réussie de matériel confidentiel protégé par Secure Enclave se verra attribuer 100 000 $.