Эксперт по безопасности, известный под псевдонимом xerub, опубликовал ключ дешифрования для программной прошивки со-процессора Secure Enclave Processor, используемого в устройствах Apple.
Основная задача SEP с момента его появления сводилась к обслуживанию сенсора Touch ID, используемого для авторизации по отпечатку пальца и последующего осуществления различных операций, например, покупок онлайн без дополнительной авторизации. Touch ID является стандартным компонентом с 2014 г., когда вышел iPhone версии 5s. Обмен данными между процессоором и сенсором Touch ID осуществляется через шину последовательного периферийного интерфейса.
Основной процессор устройства перенаправляет данные к Secure Enclave, но в остальном у него нет доступа к их содержимому: они зашифрованы и для доступа к ним необходим отдельный ключ сессии, которым компоненты устройства обмениваются, используя общий ключ устройства для Touch ID и Secure Enclave.
Обмен ключом сессии происходит с использованием шифрования симметричного ключа по алгоритму AES: оба компонента генерируют собственные случайные ключи, из которых формируется ключ сессии; его передача шифруется по алгоритму AES-CCM.
Последствия расшифровки
Хакеру xerub удалось написать два инструмента, которые он назвал img4lib и SEP Firmware Split Tool. Первый используется непосредственно для расшифровки прошивки SEP, второй – для обработки. «Очевидно, что теперь SEP станет объектом самого пристального интереса со стороны экспертов по безопасности и злоумышленников, – говорит Георгий Лагода, генеральный директор SEC Consult Services. – Можно с уверенностью утверждать, что сейчас начнется интенсивный и массовый поиск уязвимостей в SEP, и очень маловероятно, что он будет безрезультатным. Масштабы вероятных последствий зависят от того, насколько программные компоненты SEP поддаются обновлению».
Лагода также отметил, что на фоне найденных уязвимостей может сильно упасть индекс доверия пользователей к компании Apple и что на использование Touch ID завязаны такие сервисы, как Apple Pay, что может привести к новому витку преступлений в финансовой сфере. Исходный код обоих инструментов xerub доступен на GitHub.