Уязвимость Security Enclave кажется пугающей, но не затронет большинство пользователей iPhone

Исследователи в области безопасности недавно обнаружили уязвимость в процессоре Secure Enclave, но, хотя хранилище данных для конфиденциальной информации означает, что данные, включая данные Apple Pay и биометрические записи Face ID, потенциально подвергаются риску для злоумышленников, реальность такова, что это все еще крайне маловероятно. серьезная проблема для подавляющего большинства клиентов Apple.

24 июля на конференции MOSEC Mobile Security Conference в Шанхае, Китай, выступление по безопасности Исследователь Сюй Хао из Team Pangu обнаружил проблему с процессором Apple Secure Enclave. Команда смогла обнаружить проблему с чипом, которая сделала его уязвимым, и которую Apple сочла «не исправляемой».

Secure Enclave состоит из аппаратного диспетчера ключей, который изолирован от основного процессора и используется для хранения конфиденциальных данных, которые пользователи хотят сохранить. частный, обычно связанный с безопасностью или платежами. Он также способен поддерживать целостность криптографических операций в системе, даже если ядро ​​операционной системы устройства было скомпрометировано.

Процессор Secure Enclave — важная часть безопасности для многих продуктов Apple, включая iPhone 5s и новее, iPad Air и новее, Apple Watch Series 1 и более поздних версий, Apple TV четвертого поколения, HomePod и Mac, которые содержат чип безопасности T1 или T2.

Несмотря на сообщение о существовании уязвимости на конференции, команда Pangu отказалась предоставить много подробностей о том, как это можно сделать. Для этого не было предложено никаких причин, но команда, вероятно, заинтересована либо в предоставлении информации Apple в рамках своей прибыльной операции по вознаграждению за ошибки, либо третьей стороне для потенциально большего количества денег и возможности ее использования в злонамеренных целях.

Что мы знаем

Что известно об ошибке, так это то, что это не уязвимость самого процессора Secure Enclave, согласно объяснению аккаунта MOSEC на Weibo, обнаруженному YaluJailbreak . Вместо этого проблема связана с контроллером памяти, который берет на себя управление регистровой памятью TZ0, которая управляет диапазоном использования памяти процессором Secure Enclave.

Взяв под контроль регистр TZO, это может позволить злоумышленнику изменить способ работы системы изоляции общей памяти между SEP и основным процессором. В свою очередь, это можно было бы использовать для получения данных, которые обычно просматривает и использует только Secure Enclave, что создает угрозу безопасности.

Утверждается, что, поскольку проблема связана с ПЗУ только для чтения, встроенным в чип, уязвимость не может быть устранена с помощью обновления программного обеспечения Apple и считается аппаратная уязвимость.

Несмотря на постоянный характер уязвимости, ею довольно сложно злоупотреблять или использовать для попыток злонамеренного взлома, чтобы попытаться прочитать сохраненный SEP. данные.

Не так плохо, как кажется

Считается, что уязвимость затрагивает только устройства, совместимые с джейлбрейком checkra1n или эксплойтом checkm8. Кроме того, поскольку устройства, использующие систему на кристалле A12 или A13, в настоящее время не имеют эксплойта BOOTROM, практически невозможно определить, существует ли ошибка, то есть она не может повлиять на iPhone XS и iPhone XR поколения или более поздние модели iPhone.

Исследователь безопасности @ axi0mX также сообщает в ветке Twitter, что проблема не может быть использована для взлома браузера или приложения, а также различного оборудования Apple. а также программные средства защиты, дополнительно ограничивающие способы проведения такой атаки. Из-за ограничений, налагаемых системой безопасности Apple, для успешной атаки потребуется физический доступ к устройству и подключение к хост-системе, что эффективно исключит любое удаленное злоупотребление через уязвимость.

Последствия этой уязвимости SEPROM для безопасности не так страшны, как вы могли подумать:

(1) На основе браузера (государства) или для взлома приложений (сообщества) его нельзя использовать, потому что значение в регистре TZ0 заблокировано и не может быть изменено после загрузки.

1/https://t.co/jkKH4KXCLk

— axmX (@ axi0mX) 25 июля 2020 г.

Конечным пользователям, хотя уязвимость Secure Enclave может показаться пугающей, маловероятно, что это повлияет на обычного пользователя iPhone. Единственные реальные возможные причины, по которым это может сработать, — это конфискация iPhone государственным агентством или правоохранительными органами в рамках расследования или чрезвычайно сложного взлома из соображений политического или корпоративного шпионажа — ситуации, в которой большинство людей вообще не окажутся.

Это не единственный раз, когда Secure Enclave, казалось бы, показал слабость. В 2017 году ключ дешифрования Secure Enclave, используемый в iPhone 5s, был обнаружен в ходе аналогичных исследований, но, хотя он не сделал Secure Enclave небезопасным, он предоставил исследователям безопасности возможность более подробно изучить прошивку Secure Enclave. подробнее, чем раньше.

Оцените статью
futurei.ru
Добавить комментарий