Kunci dekripsi untuk iPhone 5s Touch ID Secure Enclave coprocessor telah dibuka

Menjelang konferensi Hack in the Box (HITB) tahun ini di Singapura, peneliti keamanan yang menggunakan Twitter menangani "xerub" telah berhasil memaparkan kunci dekripsi yang telah dewasa untuk krosesor kriptografi iPhone 5s yang menangani Touch ID, yang disebut Secure Enclave.

Dia juga memposting kunci dekripsi online.

Pelepasan kunci ini tidak berarti telepon tidak lagi aman: data sensitif yang disimpan dalam Enklave Aman diamankan dengan kunci lain yang belum dikompromikan, dan kemungkinan tidak. Yang dapat dilakukan oleh para pakar keamanan adalah menggunakan pustaka "img4lib" untuk mendekripsi dan melihat lebih dekat pada perangkat lunak rahasia Apple yang berjalan pada prosesor kriptografi, tidak membaca data apa pun yang tersimpan di dalamnya.

Bagi mereka yang bertanya-tanya, Secure Enclave dibuat dalam chip S2 yang memberdayakan Apple Watch Series 1 dan Series 2 dan chip A-series Apple dari chip A7 di iPhone 5s dan seterusnya..

Saya hanya berspekulasi di sini, tetapi memeriksa firmware Enklave Aman dapat memberikan wawasan yang berharga tentang cara kerja dalamnya, yang, pada gilirannya, dapat membuat menemukan eksploit yang digunakan untuk jailbreaking lebih mudah. Namun, setiap eksploitasi yang secara khusus menargetkan Enklave Aman akan spesifik untuk iPhone 5s dan memerlukan akses fisik ke ponsel untuk memuat firmware khusus.

Secure Enclave memiliki proses boot aman sendiri untuk memastikan firmware terpisahnya diverifikasi dan ditandatangani oleh Apple. Tidak perlu bingung dengan kode iOS yang berjalan pada prosesor utama, firmware Secure Enclave hanya dapat diubah melalui proses pembaruan perangkat lunak pribadi yang dibuat hanya untuk itu, terpisah dari prosesor seri-A utama.

kunci sepenuhnya tumbuh https://t.co/MwN4kb9SQI gunakan https://t.co/I9fLo5Iglh untuk mendekripsi dan https://t.co/og6tiJHbCu untuk memproses

- ~ (@xerub) 16 Agustus 2017

Peretas iOS Will Strafach alias Chronic dengan cepat menunjukkan bahwa ini bukan masalah besar bagi pengguna akhir karena Enklave Aman belum benar-benar diretas. “Kunci dekripsi dalam hal ini adalah untuk firmware, yang memungkinkan lebih banyak peneliti untuk melihatnya,” katanya di Twitter.

Ketika iPhone 5 dirilis pada 2013, ia memulai debutnya sensor sidik jari Touch ID. Untuk menyimpan dan melindungi data sensitif dengan aman dari sensor sidik jari, Apple telah menciptakan chip Enclave Aman di dalam chip yang tertanam ke dalam prosesor A7 utama ponsel.

Anggap saja sebagai entitas terpisah dengan memori terenkripsi sendiri dan generator nomor acak perangkat keras. Semua komunikasi antara Enklave Aman dan prosesor A7 utama diisolasi ke kotak surat yang digerakkan interupsi dan buffer data memori bersama.

Prosesor hanya meneruskan data ke Enklave Aman, tetapi tidak dapat membacanya. Dengan kata lain, prosesor utama tidak dapat secara langsung mendapatkan kunci perangkat atau membaca data terenkripsi yang disimpan dalam Enklave Aman, juga tidak dapat mengubah fungsinya - yang akan memerlukan penerapan firmware bertanda tangan baru yang dibuat khusus untuk Enklave Aman.

Pada dasarnya coprocessor ARMv7a, Enklave Aman menjalankan versi yang disesuaikan dari Apple dari keluarga microkernel L4. Sudah berspekulasi bahwa data yang disimpan dengan aman dalam memori terenkripsi Secure Enclave ditegakkan oleh teknologi ARZ's TrustZone dan SecurCore.

Tidak seperti memori Enklave Aman di A8 dan prosesor yang lebih baru, yang ada di Enklave Aman A7 tidak diautentikasi dengan kunci singkat (dibuat saat telepon dinyalakan).

Enklave Aman (kotak lebih kecil) tertanam ke dalam chip seri-A utama.

Seperti yang disebutkan di atas, Enklave Aman memiliki firmware, kernel, driver, dan layanannya sendiri yang mendukung ID Sentuh dan menyediakan semua fungsi kriptografis ke sistem..

Selain mengatur semua komunikasi antara sensor ID Sentuh dan Enklave Aman melalui jalur aman, krosesor kriptografis menyediakan fitur dan layanan lain:

  • Mengenkripsi data yang ditulis ke penyimpanan flash
  • Data dekripsi dibaca dari sistem file
  • Meningkatkan penundaan waktu yang meningkat setelah kode sandi yang tidak valid dimasukkan pada layar Kunci
  • Mengelola proses otentikasi Apple Pay dan memungkinkan transaksi untuk dilanjutkan
  • Menerima pemindaian raster sidik jari Anda dari sensor Touch ID
  • Menyimpan sementara pemindaian dalam memori terenkripsi sendiri
  • Memvariasikan pindaian untuk analisis, lalu buang pindaian
  • Menentukan apakah ada kecocokan dengan sidik jari terdaftar
  • Menyimpan peta node yang dihasilkan dengan aman, tanpa informasi identitas apa pun

Menurut dokumen Panduan Keamanan iOS Apple dan pengarsipan paten terkait, Enklave Aman menggunakan Otorisasi Perangkat Lunak Sistem untuk memastikan integritas perlindungan data dan firmware sendiri, bahkan jika kernel telah dikompromikan, untuk mencegah downgrade instalasi..

Pada prosesor seri A9 atau lebih baru, Enklave Aman juga bertanggung jawab untuk menghasilkan ID unik (UID) dengan aman, yang merupakan kunci AES 256-bit yang unik untuk setiap perangkat.

UID ini disimpan dengan aman dalam memori terenkripsi Secure Enclave sendiri dan karenanya tidak diketahui oleh Apple dan bagian lain dari sistem.

Semua yang dapat dilihat iOS adalah hasil dari operasi enkripsi atau dekripsi yang dilakukan oleh mesin AES khusus yang diimplementasikan dalam silikon menggunakan UID sebagai kunci (atau GID, yang merupakan ID grup perangkat yang dikompilasi ke dalam chip dan umum untuk semua prosesor di kelas perangkat) ; misalnya, semua perangkat iOS menggunakan prosesor A9).

Menurut program hadiah bug Apple, setiap ekstraksi materi rahasia yang berhasil dilindungi oleh Enklave Aman harus diberikan $ 100.000 dingin.