Setelah paparan kunci dekripsi yang melindungi perangkat lunak firmware yang berjalan pada krocessor Secure Enclave iPhone 5 yang diposting di GitHub kemarin, sebuah sumber Apple dilaporkan mengatakan bahwa setiap data pelanggan yang disimpan dengan aman di dalam krocessor kriptografi tetap dilindungi dan bahwa perusahaan tersebut tidak dilindungi. berniat untuk meluncurkan perbaikan saat ini.
Eksposur kunci memungkinkan peneliti keamanan dengan keahlian di bidang ini untuk melihat lebih dekat pada perangkat lunak rahasia Apple yang berjalan pada krocessor kriptografi..
Perangkat lunak itu memperkuat fungsi Enklave Keamanan yang mencakup memverifikasi kode sandi, menangani data dari sensor sidik jari Touch ID, menentukan apakah ada kecocokan sidik jari positif, mengesahkan transaksi pembayaran Apple Pay, menghasilkan ID Unik (UID) perangkat, mengenkripsi dan mendekripsi data seperti itu ditulis untuk dan membaca dari sistem file dan banyak lagi.
TechRepublic mewawancarai peretas "xerub" yang memposting kunci dekripsi.
Dia menjelaskan bahwa mendekripsi firmware Enklave Aman secara teoritis dapat memungkinkan untuk menonton proses kriptografi melakukan pekerjaannya dan mungkin merekayasa balik prosesnya, tetapi memperingatkan bahwa "mendekripsi firmware itu sendiri tidak sama dengan mendekripsi data pengguna."
Itu sebabnya sumber Apple yang ingin tetap tidak dikenal mengatakan kepada publikasi bahwa paparan kunci tidak secara langsung membahayakan data pelanggan. "Ada banyak lapisan keamanan yang terlibat dalam Enklave Aman dan akses ke firmware sama sekali tidak menyediakan akses ke informasi kelas perlindungan data," kata sumber Apple..
Pernyataan tersebut dapat dipandang sebagai tanda kepercayaan Apple bahwa analisis firmware Enklave Aman tidak akan membahayakan kunci enkripsi, token pembayaran, data sidik jari, dan informasi lainnya yang disimpan dengan aman di memori terenkripsi milik coprocessor itu sendiri.
Seandainya Apple merasa bahwa paparan kunci itu akan membuat peretasan Touch ID, penipuan pengambilan kata sandi, atau serangan lainnya menjadi mungkin, itu pasti akan merilis perbaikan secepat mungkin.
Untuk itu, sumber Apple yang tidak disebutkan namanya telah memperingatkan bahwa itu "bukan lompatan yang mudah untuk mengatakan bahwa paparan kunci akan membuat mendapatkan data pelanggan mungkin."
Peretas berpendapat bahwa Apple tidak seharusnya mengenkripsi firmware Enklave Aman, seperti halnya perusahaan tidak lagi mengenkripsi kernel iOS pada iOS 10.
Fakta bahwa Enklave Aman disembunyikan di belakang kunci membuat saya khawatir. Apakah Apple tidak cukup percaya diri untuk mendorong firmware Enklave Aman didekripsi seperti yang mereka lakukan dengan kernel melewati iOS 10?
Fakta bahwa Enklave Aman adalah "kotak hitam" menambah sangat sedikit, jika ada, keamanan.
"Obscurity membantu keamanan - saya tidak menyangkal itu," kata peretas, tetapi menambahkan bahwa mengandalkannya untuk keamanan bukanlah ide yang baik. Dia berpendapat bahwa mengekspos kunci dekripsi akan menambah keamanan Enklave Aman dalam jangka panjang, mencatat bahwa itu juga niatnya dengan melepaskan kunci..
"Tugas Apple adalah membuat Secure Enclave seaman mungkin," katanya. “Ini adalah proses yang berkelanjutan. Tidak ada titik sebenarnya di mana Anda dapat mengatakan 'sekarang ini 100 persen aman.' ”
Enklave Aman tertutup dari prosesor utama dan sistem lainnya.
Karena menggunakan firmware sendiri yang memperbarui secara terpisah dan mengisolasi semua komunikasi antara itu dan prosesor utama ke kotak surat yang digerakkan interupsi dan buffer data memori bersama, tidak ada yang dilakukan Enklave Aman yang diketahui oleh seluruh perangkat..
Gambar atas: Enklave Aman (kotak kecil) yang tertanam di prosesor A7 iPhone 5s