Хакер xerub говорит, что ключ разблокирует только прошивку SEP и что это не влияет на пользовательские данные: «теперь все могут посмотреть и потыкать SEP». Apple подтвердила Threatpost, что даже если ключ настоящий, данные пользователя в результате этой утечки не пострадают. Однако компания промолчала о том, действительно ли опубликованный ключ — ключ от Secure Enclave.

Secure Enclave, описанный в руководстве по безопасности iOS, является сопроцессором, задача которого обрабатывать криптографические операции для управления ключами защиты данных, он отделен от остальной части iOS и сохраняет свою целостность, даже если ядро ​​скомпрометировано, говорит Apple в своем руководстве.

Прежде всего, Secure Enclave обрабатывает данные отпечатка пальца Touch ID, «подписывает» покупки, подтвержденные датчиком, или разблокирует телефон, проверяя отпечаток. Публикация ключа открывает Secure Enclave как для исследователей, так и для атакующих, которые смогут изучить ранее заблокированный процессор и получить представление о том, как он работает.

«Я надеюсь, что Apple теперь будет больше работать, ведь им теперь не скрыть SEP, в итоге повысится безопасность пользователей», — сказал xerub. Хакер не представил никаких подробностей о том, как он расшифровал ключ, и не прокомментировал, обнаружил ли он какие-либо уязвимости в Secure Enclave после того, как получил доступ к его прошивке. Он также ничего не сказал о том, в какой момент предупредил Apple о своем открытии.

«На мой взгляд, это не очень плохо, — говорит Патрик Уордл, главный исследователь по безопасности в Synack и основатель Objective-See. —  Это означает, что исследователи безопасности и хакеры теперь могут просматривать прошивку на наличие ошибок. Раньше она была зашифрована, поэтому они не могли ее проверить и проанализировать. Стала ли система менее безопасной? Я думаю, да».

Категории: Главное, Кибероборона