Apple släpper inte en fix för Secure Enclaves exponerade dekrypteringsnyckel

Efter exponeringen av dekrypteringsnyckeln som skyddar firmwareprogramvaran som körs på iPhone 5s Secure Enclave coprocessor som publicerades på GitHub igår, har en Apple-källa enligt uppgift sagt att alla kunddata som är säkert lagrade i kryptografisamarbetsprocessorn förblir skyddade och att företaget inte tänker rulla ut en fix just nu.

Exponering av nyckeln gör det möjligt för säkerhetsforskare med expertis inom detta område att titta närmare på Apples hemliga programvara som körs på den kryptografiska samarbetsprocessorn.

Den programvaran driver Security Enclaves funktioner som inkluderar verifiering av lösenord, hantering av data från Touch ID-fingeravtryckssensorn, avgör om det finns en positiv fingeravtrycksmatchning, godkänner Apple Pay-betalningstransaktioner, genererar enhetens unika ID (UID), krypterar och dekrypterar data som det är skrivet till och läst från filsystemet och mer.

TechRepublic intervjuade hackaren "xerub" som publicerade dekrypteringsnyckeln.

Han förklarar att dekryptering av Secure Enclave-firmware teoretiskt skulle kunna göra det möjligt att titta på den kryptografiska koprocessorn gör sitt arbete och kanske omvända sin process, men varnade för att ”dekryptera firmware själv inte motsvarar dekryptering av användardata.”

Därför berättade en Apple-källa som ville förbli oidentifierad för publikationen att nyckelens exponering inte direkt äventyrar kunddata. "Det finns många säkerhetslager involverade i Secure Enclave och åtkomst till firmware på inget sätt ger åtkomst till information om dataskyddsklass", säger Apple-källan.

Uttalandet kan ses som ett tecken på Apples förtroende för att analys av Secure Enclave-firmware inte kommer att äventyra några krypteringsnycklar, betalningstokens, fingeravtrycksdata och annan information som lagras säkert i coprocessorns eget krypterade minne.

Om Apple kände att nyckelens exponering skulle ha gjort Touch ID-hack, lösenordsskörd eller andra attacker möjligt, hade det säkert släppt en fix så snart som möjligt.

Därför har den namngivna Apple-källan varnat för att det är "inte ett enkelt hopp att säga att nyckelns exponering skulle göra det möjligt att få kunddata."

Hackaren ansåg att Apple inte borde ha krypterat Secure Enclave firmware i första hand, precis som företaget inte längre krypterar iOS-kärnan från iOS 10.

Det faktum att Secure Enclave doldes bakom en nyckel oroar mig. Är Apple inte tillräckligt säker på att driva Secure Enclave-firmware dekrypterad som de gjorde med kärnor förbi iOS 10?

Det faktum att Secure Enclave är en "svart låda" lägger väldigt lite, om något, till säkerheten.

"Uklarhet hjälper säkerheten - jag förnekar inte det", sa hackaren, men tilllade att det är inte en bra idé att lita på det för säkerhet. Han anser att exponering av dekrypteringsnyckeln kommer att öka säkerheten för Secure Enclave på lång sikt och noterar att det också var hans avsikt med att släppa nyckeln.

"Apples jobb är att göra Secure Enclave så säker som möjligt", sade han. ”Det är en kontinuerlig process. Det finns ingen faktisk punkt där du kan säga "just nu är det 100 procent säkert." ”

Secure Enclave är murad från huvudprocessorn och resten av systemet.

Eftersom den använder sin egen firmware som uppdateras separat och isolerar all kommunikation mellan den och huvudprocessorn till en avbrottsdriven brevlåda och delade minnedatabuffertar, är inget som Secure Enclave gör känt för resten av enheten.

Toppbild: Secure Enclave (mindre rektangel) inbäddad i iPhone 5s A7-processor