A seguito dell'esposizione della chiave di decrittazione che protegge il software del firmware in esecuzione sul coprocessore Secure Enclave dell'iPhone 5s pubblicato ieri su GitHub, secondo quanto riferito da una fonte Apple, tutti i dati dei clienti archiviati in modo sicuro nel coprocessore di crittografia rimangono protetti e che la società non lo fa intende implementare una correzione in questo momento.
L'esposizione della chiave consente ai ricercatori della sicurezza con l'esperienza in questo campo di dare un'occhiata più da vicino al software segreto di Apple in esecuzione sul coprocessore crittografico.
Tale software alimenta le funzioni dell'Enclave di sicurezza che includono la verifica di passcode, la gestione dei dati dal sensore di impronte digitali Touch ID, la determinazione di una corrispondenza delle impronte digitali positiva, l'autorizzazione delle transazioni di pagamento di Apple Pay, la generazione dell'ID univoco (UID) del dispositivo, la crittografia e la decrittografia dei dati in quanto è scritto e letto dal file system e altro ancora.
TechRepublic ha intervistato l'hacker "xerub" che ha pubblicato la chiave di decrittazione.
Spiega che la decrittografia del firmware Secure Enclave potrebbe teoricamente rendere possibile la visione del coprocessore crittografico che fa il suo lavoro e forse decodificare il suo processo, ma avverte che "decodificare il firmware stesso non equivale a decifrare i dati dell'utente".
Ecco perché una fonte Apple che desiderava rimanere non identificata ha dichiarato alla pubblicazione che l'esposizione della chiave non compromette direttamente i dati dei clienti. "Ci sono molti livelli di sicurezza coinvolti nell'enclave sicura e l'accesso al firmware non fornisce in alcun modo l'accesso alle informazioni sulla classe di protezione dei dati", ha affermato la fonte Apple.
La dichiarazione può essere vista come un segno della fiducia di Apple che l'analisi del firmware di Secure Enclave non comprometterà alcuna chiave di crittografia, token di pagamento, dati di impronte digitali e altre informazioni conservate in modo sicuro nella memoria crittografata del coprocessore.
Se Apple avesse ritenuto che l'esposizione della chiave avrebbe reso possibili hack del Touch ID, truffe nella raccolta di password o altri attacchi, avrebbe sicuramente rilasciato una soluzione il prima possibile.
A tal fine, la fonte Apple senza nome ha avvertito che "non è un salto facile dire che l'esposizione della chiave renderebbe possibile ottenere i dati dei clienti".
L'hacker ha ritenuto che Apple non avrebbe dovuto crittografare il firmware Secure Enclave in primo luogo, proprio come la società non crittografa più il kernel iOS da iOS 10.
Il fatto che Secure Enclave fosse nascosto dietro una chiave mi preoccupa. Apple non è abbastanza sicura da spingere il firmware Secure Enclave decrittografato come ha fatto con i kernel oltre iOS 10?
Il fatto che Secure Enclave sia una "scatola nera" aggiunge pochissimo, se non altro, alla sicurezza.
"L'oscurità aiuta la sicurezza, non lo sto negando", ha detto l'hacker, ma ha aggiunto che fare affidamento su di esso per la sicurezza non è una buona idea. Suppone che esporre la chiave di decrittazione aumenterà la sicurezza dell'enclave sicura a lungo termine, osservando che era anche sua intenzione rilasciare la chiave.
"Il compito di Apple è rendere Secure Enclave il più sicuro possibile", ha affermato. “È un processo continuo. Non c'è nessun punto effettivo in cui puoi dire "in questo momento è sicuro al 100%". ”
Secure Enclave è protetto dal processore principale e dal resto del sistema.
Poiché utilizza il proprio firmware che si aggiorna separatamente e isola tutte le comunicazioni tra esso e il processore principale verso una casella di posta guidata da interrupt e buffer di dati di memoria condivisa, nulla di ciò che Secure Enclave fa è noto al resto del dispositivo.
Immagine in alto: Secure Enclave (rettangolo più piccolo) incorporato nel processore A7 dell'iPhone 5s