黑客发布iOS安全Enclave固件解密密钥
一个黑客星期四下午发布他说的是苹果iOS安全处理器(SEP)固件的解密密钥。黑客被认定为xerub,告诉Threatpost,密钥仅解锁SEP固件,这不会影响用户数据。“所有人都可以看看和捅SEP现在,”xerub说。
苹果确实向Threatpost确认,如果密钥是合法的,该用户数据将不会受到此漏洞的威胁。苹果据报还没有确认关键的有效性。如“安全指南”中所述,Secure Enclave 是移动操作系统中的一个协处理器。其工作是处理数据保护密钥管理的加密操作; 苹果在指南中表示,与iOS的其他部分分离,即使内核受到威胁也保持其完整性。
主要是Secure Enclave处理Touch ID指纹数据,在通过传感器授权的购买上签名,或通过验证用户的指纹来解锁手机。密钥的发布现在将安全漏洞暴露给研究人员和攻击者,这两者都将能够检查以前关闭的处理器的漏洞,并深入了解其运行情况。
“希望苹果公司将努力工作,因为他们无法隐藏SEP,从而改善了用户的安全性,”xerub说。
Xerub不会提供关于他如何解密密钥的任何细节,也不会评论他是否在访问安全漏洞后寻找或发现任何漏洞。他也不会评论他是否私下向苹果公开他的发现。
“目前看来,Synack的首席安全研究员兼Objective-See的创始人帕特里克·沃德尔(Patrick Wardle)表示:”我的看法并不是很糟糕。“这只是意味着安全研究人员,是的黑客,现在可以看看固件的bug。之前,它是加密的,所以他们无法审计和分析。如果人们无法审核,系统是否不太安全?我想是的。”
公开的问题是,xerub是否能够利用Secure Enclave中的漏洞或弱点来解密密钥,以及Apple是否能够为Secure Enclave实现新的加密密钥,如果选择这样做。直到今天,关于Secure Enclave的公共信息很少。苹果对于安全性而闻名遐迩,并且经常谈论保持iOS或其任何平台安全的机会。
2016年黑帽演示文稿由Azimuth Security的Tarjei Mandt,Mathew Solnik和David Wang担任安全承诺,是这场神秘幕后最深刻的潜水之一。研究人员对其设计和安全韧性进行了一些高级细节,但对其实施知之甚少。
至于TouchID,自从iPhone 5S发布和iPad2以来,它已经可用。除了使用指纹解锁手机,用户还可以通过Apple Pay,Apple App Store,iBooks和其他在线商店批准交易。
“iOS安全指南”说,Secure Enclave可以监视它,处理手指打印数据并确定是否存在用户已经在设备上注册的指纹的匹配。
“安全指南”说,“处理器与Touch ID传感器之间的通信是通过串行外设接口总线进行的。“处理器将数据转发到Secure Enclave,但无法读取。它使用会议密钥进行加密和验证,会话密钥使用为Touch ID传感器和Secure Enclave配置的设备共享密钥协商。会话密钥交换使用双方的AES密钥包装,提供建立会话密钥并使用AES-CCM传输加密的随机密钥。
上一篇: 几维安全谈谈加密的价值