r   e   k   l   a   m   a
r   e   k   l   a   m   a

Firmware koprocesora bezpieczeństwa Apple odszyfrowane: klucz na GitHubie

Strona główna AktualnościBEZPIECZEŃSTWO

Jedno z najważniejszych zabezpieczeń iPhone’ów zostało właśnie rozbrojone. Wczoraj na Twitterze haker używający pseudonimu xerub opublikował klucz deszyfrujący firmware, wykorzystywany przez koprocesor Apple Secure Enclave (SEP) do zabezpieczenia sterującego nim kodu. Eksperci od zabezpieczeń iOS-a mogą zacierać ręce – iPhone Wiki wzbogaci się niebawem o wiele ciekawych artykułów, objaśniających działanie urządzeń Apple’a z detalami, których Cupertino nie chciałoby nikomu ujawniać.

Xerub dostarczył wszystko, co potrzeba, by odszyfrować firmware: mamy więc klucz, narzędzie do wydobycia obrazu firmware img4lib, oraz narzędzie do konwersji obrazu firmware na wykonywalne pliki binarne sepsplit. Mając to wszystko badaczom pozostaje tylko wziąć jakiś desasembler ARM – i odkryć, co tam Apple robi.

SEP jest obecnie używany w procesorach Apple A7 i późniejszych (od iPhone’a 5S i iPada Air) oraz Apple S2 (zegarek Apple Watch Series 2). W nowszych urządzeniach, wykorzystujących procesor A9, generuje on unikatowy identyfikator urządzenia, niedostępny dla reszty systemu. W momencie startu, na podstawie tego identyfikatora generowany jest klucz do zaszyfrowania pamięci wykorzystywanej przez Secure Enclave i uwierzytelniania dostępu do niej. Identyfikator jest także wykorzystywany w przetwarzaniu skanu linii papilarnych pozyskanego przez czujnik TouchID.

Możliwość odszyfrowania firmware SEP-a nie zagraża bezpośrednio użytkownikom – koprocesor dalej będzie skutecznie chronił wrażliwe dane. Możliwość przeanalizowania firmware ułatwi jednak znalezienie w nim ewentualnych luk, co może się przełożyć na odkrycie metod wydobycia tych danych. Nie ułatwi to też w żaden sposób stworzenia jailbreaka dla nowego iOS-a, w najnowszej wersji 10.3.3 wciąż niemożliwego do złamania.

Jest to drugie istotne osiągnięcie w dziedzinie niezależnych prac nad koprocesorem bezpieczeństwa mobilnych urządzeń Apple’a. Pewne interesujące analizy przedstawili na zeszłorocznej konferencji Black Hat badacze Tarjei Mandt, Mathew Solnik i David Wang. Zwrócili uwagę na brak randomizacji przestrzeni adresowej (ASLR) w systemie operacyjnym SEPOS zarządzającym koprocesorem SEP – jednego z podstawowych przecież mechanizmów bezpieczeństwa. Wskazali też na powierzchnie ataku, które można by było wykorzystać, na czele z aplikacją biometryczną.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.