Especialista em segurança da informação hackeado o Apple Secure Enclave Cryptographic Protection



Outro dia, soube -se que um especialista em segurança da informação com o apelido xerub conseguiu acessar a proteção do Secure Enclave. O hacker já publicou a chave de descriptografia correspondente, com a qual outros especialistas poderão estudar em detalhes os recursos da proteção criptográfica dos dispositivos Apple. "Qualquer um pode agora ver e cutucar no SEP", disse xerub.

A Apple ainda não confirmou a autenticidade da chave postada pelo hacker. No entanto, os representantes da empresa já declararam que, mesmo assim, os dados dos usuários dos gadgets da empresa não estarão em risco.


O Secure Enclave é uma tecnologia que faz parte do processador de dispositivos equipados com um sensor Touch ID. O sensor em si não armazena nenhuma imagem de impressão digital. Em vez disso, ele mantém suas representações matemáticas. Segundo representantes da Apple , a partir de uma representação matemática é impossível obter uma imagem real da impressão digital. Mas, para evitar a menor oportunidade de fazer isso com terceiros, a empresa criou o Secure Enclave. Todos os dados de impressão digital são criptografados e protegidos com uma chave disponível apenas para o Secure Enclave. Eles são usados ​​apenas por este sistema para verificar se a impressão digital corresponde aos dados armazenados. Ele (o sistema) é separado do restante do processador e do próprio sistema operacional. Portanto, os dados que estão no armazenamento não podem ser usados ​​pelo iOS e outros programas armazenados nos servidores da Apple e copiados para o iCloud ou outro armazenamento.

Outros especialistas em segurança acreditam que o acesso ao Secure Enclave ainda torna os dispositivos Apple vulneráveis ​​a crackers, não importa o que a Apple diga. "Espero que a Apple trabalhe para fortalecer a proteção do usuário, já que não é mais possível ocultar o SEP", disse xerub.

Infelizmente, ele não divulgou os métodos usados ​​para descriptografar a chave de segurança. Ele também não disse nada sobre se alguma vulnerabilidade foi encontrada no sistema SEP ou não.

"Na minha opinião, não há nada de terrível aqui", disse Partick Wardle, chefe de segurança cibernética da Synack e fundador da Objective-See. “Isso significa apenas que especialistas em segurança da informação e, sim, hackers, agora poderão analisar o firmware quanto a erros. Anteriormente, ele era criptografado, para que nada pudesse ser feito. Mas agora a proteção é menos forte, para que usuários de terceiros possam analisar o software. ”

A questão de saber se o xerub pode usar a chave de descriptografia de qualquer maneira para explorar quaisquer vulnerabilidades (se houver) permanece em aberto. Além disso, outra questão importante é se a Apple pode resolver o problema e desenvolver uma nova chave de criptografia para o Secure Enclave.

Até agora, não havia tanta informação sobre essa tecnologia. A empresa falou sobre isso, mas não divulgou os principais detalhes. No ano passado, uma equipe de especialistas em segurança cibernética fez uma apresentação sobre essa proteção. Os especialistas aprenderam muito, mas muito permaneceu oculto. Agora não há mais segredo. Resta aguardar a reação da Apple e as ações adicionais da empresa e de terceiros especialistas, incluindo crackers.


O TouchID apareceu pela primeira vez no iPhone 5S e iPad Air 2. Usando uma impressão digital, os usuários podem não apenas desbloquear seus telefones, mas também confirmar transações em vários programas, incluindo Apple Pay, Apple App Store, iBooks e outros aplicativos.

E um pouco mais sobre hackers


Os problemas da Apple não param por aí. Outro grupo de especialistas conseguiu encontrar uma nova maneira de ignorar a proteção de telefones bloqueados por senha. Este método de hacking foi mostrado pelo autor do canal do YouTube EverythingApplePro.


O método baseia-se na enumeração de opções para um código PIN e funciona no modo de recuperação, em que o limite do número de tentativas para inserir uma senha não se aplica. Demorará cerca de 20 horas para selecionar um código de 4 caracteres. Isso não é muito, considerando que era impossível adivinhar a senha anteriormente. Em geral, a Apple terá que tentar resolver todos os problemas com a segurança de seus dispositivos.

Source: https://habr.com/ru/post/pt406061/


All Articles