La clave de descifrado para el coprocesador Touch ID Secure Enclave del iPhone 5s ha sido expuesta

Antes de la conferencia Hack in the Box (HITB) de este año en Singapur, el investigador de seguridad que usa el nombre de Twitter "xerub" ha logrado exponer la clave de descifrado completamente desarrollada para el coprocesador criptográfico del iPhone 5s que maneja Touch ID, llamado Secure Enclave.

También publicó la clave de descifrado en línea..

El lanzamiento de esta clave no significa que el teléfono ya no sea seguro: los datos confidenciales almacenados en el Enclave seguro están protegidos con otras claves que no se han visto comprometidas, y que probablemente no lo serán. Todo lo que los expertos en seguridad pueden hacer es usar la biblioteca "img4lib" para descifrar y observar más de cerca el software secreto de Apple que se ejecuta en el coprocesador criptográfico, no leer ningún dato almacenado en él.

Para aquellos que se preguntan, el Secure Enclave está fabricado en el chip S2 que alimenta los Apple Watch Series 1 y Series 2 y los chips de la serie A de Apple desde el chip A7 en el iPhone 5s en adelante.

Solo estoy especulando aquí, pero examinar el firmware de Secure Enclave podría proporcionar información valiosa sobre su funcionamiento interno, lo que, a su vez, podría hacer que sea más fácil descubrir exploits utilizados para romper jail. Sin embargo, cualquier exploits específicamente dirigido al Secure Enclave sería específico para iPhone 5s y requeriría acceso físico al teléfono para cargar firmware personalizado..

Secure Enclave tiene su propio proceso de arranque seguro para garantizar que Apple verifique y firme su firmware por separado. No debe confundirse con el código iOS que se ejecuta en el procesador principal, el firmware de Secure Enclave solo se puede cambiar a través de un proceso de actualización de software personalizado que se crea solo para él, por separado del procesador principal de la serie A.

la clave está completamente desarrollada https://t.co/MwN4kb9SQI uso https://t.co/I9fLo5Iglh para descifrar y https://t.co/og6tiJHbCu para procesar

- ~ (@xerub) 16 de agosto de 2017

El hacker de iOS Will Strafach, también conocido como Chronic, se apresuró a señalar que esto no es un gran problema para los usuarios finales porque el Enclave seguro no ha sido pirateado. "La clave de descifrado en este caso es para el firmware, lo que permite que más investigadores lo vean", dijo en Twitter..

Cuando se lanzó el iPhone 5s en 2013, debutó el sensor de huellas digitales Touch ID. Para almacenar y proteger de manera segura los datos confidenciales del sensor de huellas digitales, Apple ha creado un chip Secure Enclave dentro de un chip integrado en el procesador A7 principal del teléfono.

Piense en ello como una entidad separada con su propia memoria encriptada y un generador de números aleatorios de hardware. Toda la comunicación entre el Enclave seguro y el procesador A7 principal está aislada en un buzón controlado por interrupciones y buffers de datos de memoria compartida..

El procesador solo reenvía los datos al Secure Enclave, pero no puede leerlos. En otras palabras, el procesador principal no puede obtener directamente las claves del dispositivo o leer los datos cifrados almacenados en el Enclave seguro, ni puede alterar sus funciones, lo que requeriría la implementación de un nuevo firmware firmado creado específicamente para el Enclave seguro.

Básicamente, un coprocesador ARMv7a, Secure Enclave ejecuta una versión personalizada de Apple de la familia de microkernel L4. Se ha especulado que los datos almacenados de forma segura en la memoria cifrada de Secure Enclave se aplican mediante la tecnología TrustZone y SecurCore de ARM..

A diferencia de la memoria del Secure Enclave en el A8 y los procesadores más nuevos, el del Secure Enclave del A7 no está autenticado con la clave efímera (creada cuando se inicia el teléfono).

El enclave seguro (rectángulo más pequeño) está incrustado en el chip principal de la serie A.

Como se mencionó anteriormente, Secure Enclave tiene su propio firmware, kernel, controladores y servicios que alimentan Touch ID y proporcionan todas las funciones criptográficas al sistema.

Además de regular toda la comunicación entre el sensor Touch ID y el Secure Enclave a través de una ruta segura, el coprocesador criptográfico proporciona otras características y servicios:

  • Cifra los datos escritos en el almacenamiento flash
  • Descifra los datos leídos del sistema de archivos
  • Aplica retrasos crecientes después de que se ingresa un código de acceso no válido en la pantalla de bloqueo
  • Gestiona el proceso de autenticación de Apple Pay y permite que se realice una transacción.
  • Recibe el escaneo de trama de su huella digital desde el sensor Touch ID
  • Almacena temporalmente el escaneo en su propia memoria cifrada
  • Vectoriza el escaneo para el análisis, luego descarta el escaneo
  • Determina si hay una coincidencia con las huellas digitales registradas
  • Almacena de forma segura el mapa resultante de nodos, sin ninguna información de identidad

De acuerdo con el documento de la Guía de seguridad de iOS de Apple y la presentación de patentes relacionadas, el Enclave seguro utiliza la Autorización de software del sistema para garantizar la integridad de la protección de datos y su propio firmware, incluso si el kernel se ha visto comprometido, para evitar instalaciones de degradación.

En los procesadores A9 o posteriores de la serie A, Secure Enclave también es responsable de generar de forma segura la ID única (UID), que es una clave AES de 256 bits exclusiva de cada dispositivo.

Este UID se almacena de forma segura en la memoria cifrada del Secure Enclave y, como tal, Apple y otras partes del sistema lo desconocen..

Todo lo que iOS puede ver son los resultados de las operaciones de cifrado o descifrado realizadas por motores AES dedicados implementados en silicio utilizando el UID como clave (o GID, que es una ID de grupo de dispositivos compilada en el chip y común a todos los procesadores en una clase de dispositivos ; por ejemplo, todos los dispositivos iOS que utilizan el procesador A9).

De acuerdo con el programa de recompensas de errores de Apple, cualquier extracción exitosa de material confidencial protegido por el Enclave Seguro se otorgará con $ 100,000..