Firmware koprocesora bezpieczeństwa Apple odszyfrowane: klucz na GitHubie
Jedno z najważniejszych zabezpieczeń iPhone’ów zostałowłaśnie rozbrojone. Wczoraj na Twitterze haker używającypseudonimu xerub opublikował klucz deszyfrujący firmware,wykorzystywany przez koprocesor Apple Secure Enclave (SEP) dozabezpieczenia sterującego nim kodu. Eksperci od zabezpieczeń iOS-amogą zacierać ręce – iPhoneWiki wzbogaci się niebawem o wiele ciekawych artykułów,objaśniających działanie urządzeń Apple’a z detalami, którychCupertino nie chciałoby nikomu ujawniać.
18.08.2017 | aktual.: 18.08.2017 19:51
Xerub dostarczył wszystko, co potrzeba, by odszyfrować firmware:mamy więc klucz,narzędzie do wydobycia obrazu firmware img4lib,oraz narzędzie do konwersji obrazu firmware na wykonywalne plikibinarne sepsplit.Mając to wszystko badaczom pozostaje tylko wziąć jakiśdesasembler ARM – i odkryć, co tam Apple robi.
key is fully grown https://t.co/MwN4kb9SQI use https://t.co/I9fLo5Iglh to decrypt and https://t.co/og6tiJHbCu to process
— ~ (@xerub) August 16, 2017SEP jest obecnie używany w procesorach Apple A7 i późniejszych(od iPhone’a 5S i iPada Air) oraz Apple S2 (zegarek Apple WatchSeries 2). W nowszych urządzeniach, wykorzystujących procesor A9,generuje on unikatowy identyfikator urządzenia, niedostępny dlareszty systemu. W momencie startu, na podstawie tego identyfikatoragenerowany jest klucz do zaszyfrowania pamięci wykorzystywanej przezSecure Enclave i uwierzytelniania dostępu do niej. Identyfikatorjest także wykorzystywany w przetwarzaniu skanu linii papilarnychpozyskanego przez czujnik TouchID.
Możliwość odszyfrowania firmware SEP-a nie zagrażabezpośrednio użytkownikom – koprocesor dalej będzie skuteczniechronił wrażliwe dane. Możliwość przeanalizowania firmwareułatwi jednak znalezienie w nim ewentualnych luk, co może sięprzełożyć na odkrycie metod wydobycia tych danych. Nie ułatwi toteż w żaden sposób stworzenia jailbreaka dla nowego iOS-a, wnajnowszej wersji 10.3.3 wciąż niemożliwego do złamania.
Jest to drugie istotne osiągnięcie w dziedzinie niezależnychprac nad koprocesorem bezpieczeństwa mobilnych urządzeń Apple’a.Pewne interesujące analizy przedstawilina zeszłorocznej konferencji Black Hat badacze Tarjei Mandt, MathewSolnik i David Wang. Zwrócili uwagę na brak randomizacjiprzestrzeni adresowej (ASLR) w systemie operacyjnym SEPOSzarządzającym koprocesorem SEP – jednego z podstawowych przecieżmechanizmów bezpieczeństwa. Wskazali też na powierzchnie ataku,które można by było wykorzystać, na czele z aplikacjąbiometryczną.