Na de blootstelling van de decoderingssleutel die de firmware beschermt die draait op de Secure Enclave-coprocessor van de iPhone 5 die gisteren op GitHub is geplaatst, heeft een Apple-bron naar verluidt gezegd dat alle klantgegevens die veilig zijn opgeslagen in de cryptografie-coprocessor beschermd blijven en dat het bedrijf niet zijn van plan op dit moment een oplossing uit te rollen.
De blootstelling van de sleutel stelt beveiligingsonderzoekers met de expertise op dit gebied in staat de geheime software van Apple die op de cryptografische coprocessor draait nader te bekijken.
Die software ondersteunt de functies van de Security Enclave, waaronder het verifiëren van toegangscodes, het verwerken van gegevens van de Touch ID-vingerafdruksensor, het bepalen of er een positieve vingerafdrukovereenkomst is, Apple Pay-betalingstransacties autoriseren, de unieke ID (UID) van het apparaat genereren, gegevens coderen en decoderen zoals deze zijn geschreven naar en gelezen uit het bestandssysteem en meer.
TechRepublic interviewde de hacker 'xerub' die de decoderingssleutel heeft gepost.
Hij legt uit dat het decoderen van de Secure Enclave-firmware in theorie het mogelijk zou kunnen maken om de cryptografische coprocessor zijn werk te zien doen en misschien zijn proces te reverse-engineeren, maar waarschuwde dat "het decoderen van de firmware zelf niet hetzelfde is als het decoderen van gebruikersgegevens."
Dat is de reden waarom een Apple-bron die ongeïdentificeerd wilde blijven, de publicatie vertelde dat de blootstelling van de sleutel de klantgegevens niet direct in gevaar brengt. "Er zijn veel beveiligingslagen betrokken bij de Secure Enclave en toegang tot de firmware biedt op geen enkele manier toegang tot informatie over gegevensbeschermingsklasse," zei de Apple-bron.
De verklaring kan worden gezien als een teken van het vertrouwen van Apple dat de analyse van de Secure Enclave-firmware geen coderingssleutels, betalingstokens, vingerafdrukgegevens en andere informatie in gevaar brengt die veilig in het eigen gecodeerde geheugen van de coprocessor wordt bewaard.
Als Apple had gevoeld dat de blootstelling van de sleutel Touch ID-hacks, wachtwoordverzameling oplichting of andere aanvallen mogelijk zou hebben gemaakt, zou het zeker zo snel mogelijk een oplossing hebben vrijgegeven.
Daartoe heeft de naamloze Apple-bron gewaarschuwd dat het "geen gemakkelijke sprong is om te zeggen dat de blootstelling van de sleutel het mogelijk zou maken om klantgegevens te verkrijgen."
De hacker was van mening dat Apple de Secure Enclave-firmware in de eerste plaats niet had moeten coderen, net zoals het bedrijf de iOS-kernel niet langer codeert vanaf iOS 10.
Ik maak me zorgen over het feit dat de Secure Enclave verborgen was achter een sleutel. Is Apple niet zelfverzekerd genoeg om de gedecodeerde Secure Enclave-firmware te pushen zoals ze deden met kernels voorbij iOS 10?
Het feit dat de Secure Enclave een 'zwarte doos' is, voegt weinig of geen veiligheid toe.
"Duisternis helpt bij de beveiliging - dat ontken ik niet," zei de hacker, maar voegde eraan toe dat vertrouwen erop geen goed idee is. Hij stelt dat het blootstellen van de decoderingssleutel op de lange termijn bijdraagt aan de beveiliging van de Secure Enclave, en merkte op dat dat ook zijn bedoeling was met het vrijgeven van de sleutel.
"Het is de taak van Apple om de Secure Enclave zo veilig mogelijk te maken," zei hij. “Het is een continu proces. Er is geen moment waarop je kunt zeggen 'nu is het 100 procent veilig'. ”
De Secure Enclave is ommuurd van de hoofdprocessor en de rest van het systeem.
Omdat het zijn eigen firmware gebruikt die afzonderlijk wordt bijgewerkt en alle communicatie tussen het en de hoofdprocessor isoleert naar een interrupt-gestuurde mailbox en gedeelde geheugendatabuffers, is de Secure Enclave niets bekend bij de rest van het apparaat.
Bovenste afbeelding: Secure Enclave (kleinere rechthoek) ingebed in de A7-processor van de iPhone 5s