
L'autre jour, il est devenu
connu qu'un spécialiste de la sécurité de l'information avec le surnom xerub a pu accéder à la protection Secure Enclave. Le pirate a déjà publié la clé de déchiffrement correspondante, avec laquelle d'autres experts pourront étudier en détail les fonctionnalités de la protection cryptographique des appareils Apple. "Tout le monde peut désormais visualiser et piquer dans SEP", a déclaré xerub.
Apple n'a pas encore confirmé l'authenticité de la clé postée par le pirate. Néanmoins, les représentants de l'entreprise ont déjà déclaré que même dans ce cas, les données des utilisateurs des gadgets de l'entreprise ne seraient pas en danger.
Secure Enclave est une technologie qui fait partie du processeur des appareils équipés d'un capteur Touch ID. Le capteur lui-même ne stocke aucune image d'empreinte digitale. Au lieu de cela, il conserve leurs représentations mathématiques.
Selon des représentants d'Apple , à partir d'une représentation mathématique, il est impossible d'obtenir une image réelle de l'impression. Mais afin d'éviter la moindre occasion de le faire à un tiers, la société a créé Secure Enclave. Toutes les données d'empreintes digitales sont cryptées et protégées avec une clé qui n'est disponible que pour Secure Enclave. Ils sont utilisés uniquement par ce système pour vérifier que l'empreinte digitale correspond aux données stockées. Il (le système) est séparé du reste du processeur et du système d'exploitation lui-même. Les données stockées ne peuvent donc pas être utilisées par iOS et tout autre programme stocké sur des serveurs Apple et copiés sur iCloud ou un autre stockage.
D'autres experts en sécurité
pensent que l'accès à Secure Enclave rend toujours les appareils Apple vulnérables aux crackers, quoi qu'en dise Apple. "J'espère qu'Apple travaillera à renforcer la protection des utilisateurs, car il n'est plus possible de masquer SEP", a déclaré Xerub.
Malheureusement, il n'a pas divulgué les méthodes utilisées pour déchiffrer la clé de sécurité. Il n'a également rien dit quant à savoir si des vulnérabilités ont été trouvées dans le système SEP ou non.
«À mon avis, il n'y a rien de terrible ici», a déclaré Partick Wardle, responsable de la cybersécurité chez Synack et fondateur d'Objective-See. «Cela signifie seulement que les spécialistes de la sécurité de l'information et, oui, les pirates, pourront désormais analyser le micrologiciel pour détecter les bogues. Auparavant, il était crypté, donc rien ne pouvait être fait. Mais maintenant, la protection est moins solide, de sorte que les utilisateurs tiers pourront analyser le logiciel. »
La question de savoir si xerub peut utiliser la clé de déchiffrement de quelque manière que ce soit pour exploiter les vulnérabilités (le cas échéant) reste ouverte. De plus, une autre question importante est de savoir si Apple peut résoudre le problème et développer une nouvelle clé de chiffrement pour Secure Enclave.
Jusqu'à présent, il n'y avait pas tant d'informations sur cette technologie. La société en a parlé, mais n'a pas divulgué les principaux détails. L'année dernière, une équipe d'experts en cybersécurité a fait une présentation sur cette protection. Les experts ont beaucoup appris, mais beaucoup sont restés cachés. Maintenant, il n'y a plus de secret. Il reste à attendre la réaction d'Apple et les nouvelles actions de la société et de spécialistes tiers, y compris des crackers.
TouchID est apparu pour la première fois sur l'iPhone 5S et l'iPad Air 2. En utilisant une empreinte digitale, les utilisateurs peuvent non seulement déverrouiller leur téléphone, mais également confirmer les transactions dans divers programmes, notamment Apple Pay, Apple App Store, iBooks et d'autres applications.
Et un peu plus sur le piratage
Les problèmes d'Apple ne s'arrêtent pas là. Un autre groupe de spécialistes a pu trouver une nouvelle façon de contourner la protection des téléphones verrouillés par mot de passe. Cette méthode de piratage a été montrée par l'auteur de la chaîne Youtube EverythingApplePro.
La méthode est basée sur l'énumération des options pour un code PIN et fonctionne en mode de récupération, où la limite du nombre de tentatives de saisie d'un mot de passe ne s'applique pas. Il faudra environ 20 heures pour sélectionner un code de 4 caractères. Ce n'est pas tellement, étant donné qu'il était impossible de deviner un mot de passe plus tôt. En général, Apple devra essayer de résoudre tous les problèmes de sécurité de ses appareils.