2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。
在今年的新加坡黑客入侵(HITB)會議召開之前,經過推特手柄“ xerub”的安全研究人員已設法為處理觸摸ID的iPhone 5s加密協處理器公開了完整的解密密鑰,稱為Secure Enclave。他還在線發(fā)布了解密密鑰。
釋放此密鑰并不意味著手機不再安全:存儲在Secure Enclave中的敏感數據將由其他尚未受到破壞且可能不會受到破壞的密鑰保護。安全專家所能做的就是使用“ img4lib”庫解密并仔細查看在密碼協處理器上運行的Apple秘密軟件,而不讀取其中存儲的任何數據。
對于那些想知道的人,Secure Enclave采用S2芯片制造,為Apple Watch Series 1和Series 2和Apple的A系列芯片(從iPhone 5s的A7芯片開始)提供動力。
我只是在這里推測,但是檢查Secure Enclave固件可以提供有關其內部工作方式的寶貴見解,從而可以使發(fā)現越獄漏洞利用 變得更加容易。但是,任何專門針對Secure Enclave的攻擊都將特定于iPhone 5s,并且需要對手機進行物理訪問以加載自定義固件。
Secure Enclave具有自己的安全啟動過程,以確保其單獨的固件已由Apple驗證并簽名。不要與在主處理器上運行的iOS代碼混淆,只能通過專門為其創(chuàng)建的個性化軟件更新過程(與主A系列處理器分開)來更改Secure Enclave固件。
關鍵是完全長大https://t.co/MwN4kb9SQI使用https://t.co/I9fLo5Iglh解密并https://t.co/og6tiJHbCu工藝
-?(@xerub)2017年8月16日
iOS黑客Will Strafach(又名Chronic)很快指出,對于最終用戶而言,這并不是一筆大買賣,因為Secure Enclave實際上并未遭到黑客攻擊。他在Twitter上說:“在這種情況下,解密密鑰是針對固件的,允許更多研究人員對其進行查看。”
當iPhone 5s在2013年發(fā)布時,它首次推出了Touch ID指紋傳感器。為了安全地存儲和保護來自指紋傳感器的敏感數據,蘋果公司創(chuàng)建了一個Secure Enclave芯片,該芯片內置在手機的主A7處理器中。
可以將其視為具有自己的加密內存和硬件隨機數生成器的獨立實體。Secure Enclave與主A7處理器之間的所有通信都隔離到中斷驅動的郵箱和共享內存數據緩沖區(qū)中。
處理器僅將數據轉發(fā)到Secure Enclave,但無法讀取。換句話說,主處理器無法直接獲取設備密鑰或讀取存儲在Secure Enclave中的加密數據,也無法更改其功能-這將需要部署專門為Secure Enclave創(chuàng)建的新簽名固件。
Secure Enclave基本上是ARMv7a協處理器,運行Apple定制的L4微內核系列。據推測,安全存儲在Secure Enclave加密內存中的數據是由ARM的TrustZone和SecurCore技術強制執(zhí)行的。
與A8和更新的處理器中的Secure Enclave內存不同,A7的Secure Enclave中的內存不使用臨時密鑰(在手機啟動時創(chuàng)建)進行身份驗證。
Secure Enclave(較小的矩形)嵌入到A系列主芯片中。
如上所述,Secure Enclave具有自己的固件,內核,驅動程序和服務,可為Touch ID供電并為系統(tǒng)提供所有加密功能。
除了通過安全路徑管理Touch ID傳感器和Secure Enclave之間的所有通信之外,密碼協處理器還提供其他功能和服務:
加密寫入閃存的數據
解密從文件系統(tǒng)讀取的數據
在鎖定屏幕上輸入無效密碼后,強制執(zhí)行逐步升級的時間延遲
管理Apple Pay身份驗證過程并允許交易繼續(xù)進行
從Touch ID傳感器接收指紋的光柵掃描
暫時將掃描結果存儲在其自己的加密內存中
向量化掃描以進行分析,然后放棄掃描
確定是否與注冊指紋匹配
安全地存儲生成的節(jié)點圖,而無需任何身份信息
根據 Apple的iOS安全指南文檔和相關專利申請,即使內核已受到威脅,Secure Enclave仍使用系統(tǒng)軟件授權來確保數據保護和其自身固件的完整性,以防止降級安裝。
在A9或更高版本的A系列處理器上,Secure Enclave還負責安全地生成唯一ID(UID),它是每個設備唯一的256位AES密鑰。
該UID安全地存儲在Secure Enclave自己的加密內存中,因此Apple和系統(tǒng)其他部分不知道該UID。
所有iOS都能看到的是使用UID作為密鑰(或GID,是在硅片中實現的專用AES引擎執(zhí)行的加密或解密操作的結果,UID是編譯到芯片中的設備組ID,并且對于一類設備中的所有處理器都是公用的) ;例如,所有使用A9處理器的iOS設備)。
根據蘋果公司的漏洞賞金計劃,凡成功提取受Secure Enclave保護的機密資料,將獲得10萬美元的獎勵。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。