Firmware koprocesora bezpieczeństwa Apple odszyfrowane: klucz na GitHubie

Jedno z najważniejszych zabezpieczeń iPhone’ów zostałowłaśnie rozbrojone. Wczoraj na Twitterze haker używającypseudonimu xerub opublikował klucz deszyfrujący firmware,wykorzystywany przez koprocesor Apple Secure Enclave (SEP) dozabezpieczenia sterującego nim kodu. Eksperci od zabezpieczeń iOS-amogą zacierać ręce – iPhoneWiki wzbogaci się niebawem o wiele ciekawych artykułów,objaśniających działanie urządzeń Apple’a z detalami, którychCupertino nie chciałoby nikomu ujawniać.

Obraz

Xerub dostarczył wszystko, co potrzeba, by odszyfrować firmware:mamy więc klucz,narzędzie do wydobycia obrazu firmware img4lib,oraz narzędzie do konwersji obrazu firmware na wykonywalne plikibinarne sepsplit.Mając to wszystko badaczom pozostaje tylko wziąć jakiśdesasembler ARM – i odkryć, co tam Apple robi.

key is fully grown https://t.co/MwN4kb9SQI use https://t.co/I9fLo5Iglh to decrypt and https://t.co/og6tiJHbCu to process

— ~ (@xerub) August 16, 2017SEP jest obecnie używany w procesorach Apple A7 i późniejszych(od iPhone’a 5S i iPada Air) oraz Apple S2 (zegarek Apple WatchSeries 2). W nowszych urządzeniach, wykorzystujących procesor A9,generuje on unikatowy identyfikator urządzenia, niedostępny dlareszty systemu. W momencie startu, na podstawie tego identyfikatoragenerowany jest klucz do zaszyfrowania pamięci wykorzystywanej przezSecure Enclave i uwierzytelniania dostępu do niej. Identyfikatorjest także wykorzystywany w przetwarzaniu skanu linii papilarnychpozyskanego przez czujnik TouchID.

Możliwość odszyfrowania firmware SEP-a nie zagrażabezpośrednio użytkownikom – koprocesor dalej będzie skuteczniechronił wrażliwe dane. Możliwość przeanalizowania firmwareułatwi jednak znalezienie w nim ewentualnych luk, co może sięprzełożyć na odkrycie metod wydobycia tych danych. Nie ułatwi toteż w żaden sposób stworzenia jailbreaka dla nowego iOS-a, wnajnowszej wersji 10.3.3 wciąż niemożliwego do złamania.

Jest to drugie istotne osiągnięcie w dziedzinie niezależnychprac nad koprocesorem bezpieczeństwa mobilnych urządzeń Apple’a.Pewne interesujące analizy przedstawilina zeszłorocznej konferencji Black Hat badacze Tarjei Mandt, MathewSolnik i David Wang. Zwrócili uwagę na brak randomizacjiprzestrzeni adresowej (ASLR) w systemie operacyjnym SEPOSzarządzającym koprocesorem SEP – jednego z podstawowych przecieżmechanizmów bezpieczeństwa. Wskazali też na powierzchnie ataku,które można by było wykorzystać, na czele z aplikacjąbiometryczną.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Nowość w Uberze. Rośnie konkurencja dla Booking
Nowość w Uberze. Rośnie konkurencja dla Booking
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Ważna opcja w Google Maps. Przyda się każdemu
Ważna opcja w Google Maps. Przyda się każdemu
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Fałszywe SMS-y o e-TOLL. Jak działa oszustwo?
Fałszywe SMS-y o e-TOLL. Jak działa oszustwo?
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Komunikat mBanku. Dotyczy wszystkich klientów
Komunikat mBanku. Dotyczy wszystkich klientów
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE