Après la révélation de la clé de déchiffrement protégeant le micrologiciel exécuté sur le coprocesseur Secure Enclave de l'iPhone 5s qui a été publié sur GitHub hier, une source Apple aurait déclaré que toutes les données des clients stockées en toute sécurité dans le coprocesseur de cryptographie restent protégées et que la société ne le fait pas. l'intention de déployer un correctif à ce moment.
L'exposition de la clé permet aux chercheurs en sécurité ayant l'expertise dans ce domaine de regarder de plus près le logiciel secret d'Apple qui s'exécute sur le coprocesseur cryptographique.
Ce logiciel alimente les fonctions de l'Enclave de sécurité qui incluent la vérification des codes d'accès, la gestion des données du capteur d'empreintes digitales Touch ID, la détermination s'il y a une correspondance d'empreinte digitale positive, l'autorisation des transactions de paiement Apple Pay, la génération de l'ID unique de l'appareil (UID), le cryptage et le décryptage des données tels quels. écrit et lu à partir du système de fichiers et plus.
TechRepublic a interviewé le hacker «xerub» qui a posté la clé de décryptage.
Il explique que le décryptage du firmware Secure Enclave pourrait théoriquement permettre de regarder le coprocesseur cryptographique faire son travail et peut-être procéder à une rétro-ingénierie de son processus, mais a averti que «le décryptage du firmware lui-même n'équivaut pas au décryptage des données utilisateur».
C'est pourquoi une source Apple qui souhaitait rester non identifiée a déclaré à la publication que l'exposition de la clé ne compromettait pas directement les données des clients. "Il y a beaucoup de couches de sécurité impliquées dans l'enclave sécurisée et l'accès au firmware ne donne en aucun cas accès aux informations sur la classe de protection des données", a déclaré la source Apple..
La déclaration peut être considérée comme un signe de la confiance d'Apple que l'analyse du micrologiciel Secure Enclave ne compromettra pas les clés de cryptage, les jetons de paiement, les données d'empreintes digitales et d'autres informations conservées en toute sécurité dans la mémoire cryptée du coprocesseur..
Si Apple avait estimé que l'exposition de la clé aurait rendu possibles les piratages Touch ID, les escroqueries de récupération de mot de passe ou d'autres attaques, il aurait sûrement publié un correctif dès que possible.
À cet effet, la source anonyme d'Apple a averti que «ce n'est pas un saut facile de dire que l'exposition de la clé rendrait possible l'accès aux données des clients».
Le pirate a estimé qu'Apple n'aurait pas dû chiffrer le firmware Secure Enclave en premier lieu, tout comme la société ne chiffre plus le noyau iOS à partir d'iOS 10..
Le fait que Secure Enclave était caché derrière une clé m'inquiète. Apple n'est-il pas suffisamment confiant pour pousser le firmware Secure Enclave décrypté comme il l'a fait avec les noyaux après iOS 10?
Le fait que Secure Enclave soit une «boîte noire» ajoute très peu, voire rien, à la sécurité.
"L'obscurité contribue à la sécurité - je ne le nie pas", a déclaré le pirate informatique, mais a ajouté que s'en remettre à lui pour la sécurité n'est pas une bonne idée. Il postule que l'exposition de la clé de déchiffrement ajoutera à la sécurité de Secure Enclave à long terme, notant que c'était également son intention de libérer la clé.
«Le travail d'Apple consiste à rendre l'enclave sécurisée aussi sécurisée que possible», a-t-il déclaré. «C'est un processus continu. Il n'y a pas de point réel où vous pouvez dire «en ce moment, c'est 100% sécurisé». "
L'enclave sécurisé est isolé du processeur principal et du reste du système.
Parce qu'il utilise son propre micrologiciel qui se met à jour séparément et isole toutes les communications entre lui et le processeur principal vers une boîte aux lettres déclenchée par interruption et des tampons de données de mémoire partagée, rien de ce que Secure Enclave fait n'est connu du reste de l'appareil..
Image du haut: Secure Enclave (petit rectangle) intégré au processeur A7 de l'iPhone 5s