A Apple não lançará uma correção para a chave de descriptografia exposta do Secure Enclave

Após a exposição da chave de descriptografia que protege o software de firmware em execução no coprocessador Secure Enclave do iPhone 5s, publicado ontem no GitHub, uma fonte da Apple informou que todos os dados do cliente armazenados com segurança no coprocessador de criptografia permanecem protegidos e que a empresa não pretende lançar uma correção no momento.

A exposição da chave permite que os pesquisadores de segurança com experiência neste campo analisem mais de perto o software secreto da Apple que está sendo executado no coprocessador criptográfico.

Esse software alimenta as funções do Security Enclave, que incluem a verificação de senhas, o manuseio de dados do sensor de impressão digital Touch ID, a determinação de uma correspondência de impressões digitais positivas, a autorização de transações de pagamento Apple Pay, a geração do ID exclusivo (UID) do dispositivo, a criptografia e descriptografia de dados. gravado e lido no sistema de arquivos e muito mais.

O TechRepublic entrevistou o hacker "xerub" que postou a chave de descriptografia.

Ele explica que descriptografar o firmware do Secure Enclave teoricamente tornaria possível assistir o coprocessador criptográfico fazer seu trabalho e talvez fazer engenharia reversa de seu processo, mas alertou que "descriptografar o próprio firmware não equivale a descriptografar dados do usuário".

É por isso que uma fonte da Apple que desejava não ser identificada disse à publicação que a exposição da chave não compromete diretamente os dados do cliente. "Há muitas camadas de segurança envolvidas no Secure Enclave e o acesso ao firmware não fornece acesso às informações da classe de proteção de dados", disse a fonte da Apple.

A declaração pode ser vista como um sinal de confiança da Apple de que a análise do firmware do Secure Enclave não comprometerá nenhuma chave de criptografia, tokens de pagamento, dados de impressões digitais e outras informações mantidas em segurança na própria memória criptografada do coprocessador..

Se a Apple sentisse que a exposição da chave tornaria possíveis os hackers do Touch ID, golpes de coleta de senhas ou outros ataques, certamente teria liberado uma correção o mais rápido possível.

Para esse efeito, a fonte não identificada da Apple alertou que "não é um salto fácil dizer que a exposição da chave tornaria possível a obtenção de dados do cliente".

O hacker opinou que a Apple não deveria ter criptografado o firmware do Secure Enclave em primeiro lugar, assim como a empresa não criptografa mais o kernel do iOS a partir do iOS 10.

O fato de o Enclave Seguro estar escondido atrás de uma chave me preocupa. A Apple não está confiante o suficiente para empurrar o firmware do Secure Enclave descriptografado, como fizeram com os kernels anteriores ao iOS 10?

O fato de o Enclave Seguro ser uma "caixa preta" adiciona muito pouco, se é que existe alguma coisa, à segurança.

"A obscuridade ajuda a segurança - não estou negando isso", disse o hacker, mas acrescentou que confiar nela não é uma boa idéia. Ele afirma que a exposição da chave de descriptografia aumentará a segurança do Enclave Seguro a longo prazo, observando que também era sua intenção liberar a chave.

"O trabalho da Apple é tornar o Enclave Seguro o mais seguro possível", disse ele. “É um processo contínuo. Não existe um ponto em que você possa dizer 'agora é 100% seguro'. "

O Secure Enclave está isolado do processador principal e do resto do sistema.

Como ele usa seu próprio firmware que é atualizado separadamente e isola toda a comunicação entre ele e o processador principal em uma caixa de correio acionada por interrupção e em buffers de dados de memória compartilhada, nada que o Secure Enclave faz é conhecido pelo restante do dispositivo..

Imagem superior: Enclave seguro (retângulo menor) incorporado ao processador A7 do iPhone 5s