Впервые взломан сенсор Touch ID. В iPhone и iPad образовалась зияющая «дыра»

Безопасность Стратегия безопасности Техника
мобильная версия
, Текст: Роман Георгиев
Эксперт по безопасности нашел способ расшифровать программную прошивку сопроцессора Secure Enclave, который в устройствах Apple отвечает за авторизацию по отпечатку пальца. Это может иметь драматические последствия для безопасности устройств на базе iOS.

Сопроцессор защиты

Эксперт по безопасности, известный под псевдонимом xerub, опубликовал ключ дешифрования для программной прошивки со-процессора Secure Enclave Processor, используемого в устройствах Apple. Об этом сообщил ресурс Iclarified.

Secure Enclave Processor (SEP) представляет собой отдельное устройство, фактически, компьютер в компьютере, ответственное за обеспечение безопасности устройства. У него есть собственная операционная микросистема с ядром, драйверами, службами и приложениями.

Основная задача SEP с момента его появления сводилась к обслуживанию сенсора Touch ID, используемого для авторизации по отпечатку пальца и последующего осуществления различных операций, например, покупок онлайн без дополнительной авторизации.

Touch ID является стандартным компонентом с 2014 г., когда вышел iPhone версии 5s.

Обмен данными между процессоором и сенсором Touch ID осуществляется через шину последовательного периферийного интерфейса. Основной процессор устройства перенаправляет данные к Secure Enclave, но в остальном у него нет доступа к их содержимому: они зашифрованы и для доступа к ним необходим отдельный ключ сессии, которым компоненты устройства обмениваются, используя общий ключ устройства для Touch ID и Secure Enclave.

Расшифровка программной прошивки сопроцессора Secure Enclave, обслуживающего сенсорный датчик,
может иметь драматические последствия для безопасности iPhone и iPad

Обмен ключом сессии происходит с использованием шифрования симметричного ключа по алгоритму AES: оба компонента генерируют собственные случайные ключи, из которых формируется ключ сессии; его передача шифруется по алгоритму AES-CCM.

Последствия расшифровки

Хакеру xerub удалось написать два инструмента, которые он назвал img4lib и SEP Firmware Split Tool. Первый используется непосредственно для расшифровки прошивки SEP, второй - для обработки.

«Очевидно, что теперь SEP станет объектом самого пристального интереса со стороны экспертов по безопасности и злоумышленников, - говорит Георгий Лагода, генеральный директор SEC Consult Services. - Можно с уверенностью утверждать, что сейчас начнется интенсивный и массовый поиск уязвимостей в SEP, и очень маловероятно, что он будет безрезультатным. Масштабы вероятных последствий зависят от того, насколько программные компоненты SEP поддаются обновлению».

Лагода также отметил, что на фоне найденных уязвимостей может сильно упасть индекс доверия пользователей к компании Apple и что на использование Touch ID завязаны такие сервисы, как Apple Pay, что может привести к новому витку преступлений в финансовой сфере.

Исходный код обоих инструментов xerub доступен на GitHub.