Tras la exposición de la clave de descifrado que protege el software de firmware que se ejecuta en el coprocesador Secure Enclave del iPhone 5s que se publicó ayer en GitHub, una fuente de Apple dijo que los datos de los clientes almacenados de forma segura en el coprocesador de criptografía permanecen protegidos y que la compañía no tiene la intención de implementar una solución en este momento.
La exposición de la clave permite a los investigadores de seguridad con experiencia en este campo observar más de cerca el software secreto de Apple que se ejecuta en el coprocesador criptográfico..
Ese software potencia las funciones de Security Enclave que incluyen verificar las contraseñas, manejar los datos del sensor de huellas digitales Touch ID, determinar si hay una coincidencia positiva de huellas digitales, autorizar las transacciones de pago de Apple Pay, generar la identificación única (UID) del dispositivo, cifrar y descifrar los datos tal como están escrito y leído desde el sistema de archivos y más.
TechRepublic entrevistó al hacker "xerub" que publicó la clave de descifrado.
Explica que descifrar el firmware Secure Enclave teóricamente podría permitir ver al coprocesador criptográfico hacer su trabajo y tal vez aplicar ingeniería inversa a su proceso, pero advirtió que "descifrar el firmware en sí mismo no equivale a descifrar los datos del usuario".
Es por eso que una fuente de Apple que deseaba permanecer sin identificar dijo a la publicación que la exposición de la clave no compromete directamente los datos del cliente. "Hay muchas capas de seguridad involucradas en el Enclave seguro y el acceso al firmware de ninguna manera proporciona acceso a la información de la clase de protección de datos", dijo la fuente de Apple.
La declaración puede verse como un signo de la confianza de Apple de que el análisis del firmware de Secure Enclave no comprometerá ninguna clave de cifrado, tokens de pago, datos de huellas digitales y otra información guardada de forma segura en la propia memoria cifrada del coprocesador.
Si Apple hubiera creído que la exposición de la clave habría hecho posibles los hacks de Touch ID, las estafas de recolección de contraseñas u otros ataques, seguramente habría lanzado una solución lo antes posible.
A tal efecto, la fuente anónima de Apple advirtió que "no es un salto fácil decir que la exposición de la clave haría posible obtener datos de los clientes".
El hacker opinó que Apple no debería haber encriptado el firmware Secure Enclave en primer lugar, al igual que la compañía ya no encripta el kernel de iOS a partir de iOS 10.
El hecho de que el Enclave Seguro estuviera oculto detrás de una clave me preocupa. ¿Apple no tiene la confianza suficiente para empujar el firmware Secure Enclave descifrado como lo hicieron con los núcleos anteriores a iOS 10?
El hecho de que Secure Enclave sea una "caja negra" agrega muy poco, si es que algo, a la seguridad.
"La oscuridad ayuda a la seguridad, no lo estoy negando", dijo el pirata informático, pero agregó que confiar en él para la seguridad no es una buena idea. Él postula que exponer la clave de descifrado aumentará la seguridad del enclave seguro a largo plazo, y señaló que esa también era su intención al liberar la clave.
"El trabajo de Apple es hacer que Secure Enclave sea lo más seguro posible", dijo. “Es un proceso continuo. No hay un punto real en el que puedas decir 'ahora es 100 por ciento seguro'. "
Secure Enclave está separado del procesador principal y del resto del sistema.
Debido a que utiliza su propio firmware que se actualiza por separado y aísla toda comunicación entre él y el procesador principal a un buzón de interrupción y buffers de datos de memoria compartida, nada del Secure Enclave es conocido por el resto del dispositivo.
Imagen superior: Secure Enclave (rectángulo más pequeño) integrado en el procesador A7 del iPhone 5s