На днях стало известно, что специалист по информационной безопасности с ником xerub смог получить доступ к защите Secure Enclave. Хакер уже выложил соответствующий ключ дешифровки, при помощи которого другие эксперты смогут в подробностях изучить особенности криптографической защиты устройств Apple. «Любой человек теперь может просмотреть и потыкать в SEP», — заявил xerub.

Корпорация Apple пока что не подтвердила аутентичность ключа, выложенного хакером. Тем не менее, представители компании уже заявили, что даже если это и так, данные пользователей гаджетов компании не окажутся под угрозой.


Secure Enclave — технология, являющаяся частью процессора устройств, оснащенных датчиком Touch ID. Сам датчик не хранит никаких изображений отпечатков пальцев. Вместо этого он сохраняет их математические представления. По мнению представителей Apple, из математического представления нельзя получить реальное изображение отпечатка. Но для того, чтобы избежать даже малейшей возможности сделать это стороннему лицу, компания и создала Secure Enclave. Данные обо всех отпечатках шифруются и защищаются ключом, который доступен только для Secure Enclave. Используются они лишь этой системой для проверки совпадения отпечатка с сохраненными данными. Она (система) отделена от остальной части процессора и самой операционной системой. Так что данные, которые находятся в хранилище, не могут быть использованы iOS и любыми другими программами, которые сохранены на серверах Apple и скопированы в iCloud или другие хранилища.

Другие специалисты по информационной безопасности уверены, что получение доступа к Secure Enclave все же делает устройства Apple уязвимыми для взломщиков, чтобы там ни говорила корпорация Apple. «Надеюсь, Apple будет работать над тем, чтобы усилить защиту пользователей, раз скрыть SEP уже нельзя», — заявил xerub.

К сожалению, он не раскрыл методы, использовавшиеся для дешифрования ключа защиты. Также он ничего не сказал относительно того, найдены ли какие-то уязвимости в системе SEP или нет.

«По моему мнению, здесь нет ничего ужасного», — высказал мнение Патрик Уардл (Partick Wardle), глава отдела по кибербезопасности в Synack и основатель Objective-See. «Это лишь означает, что специалисты по инфобезу и да, хакеры, теперь смогут анализировать прошивку на предмет наличия багов. Раньше она была зашифрована, так что ничего нельзя было поделать. Но теперь защита менее сильная, так что сторонние пользователи смогут анализировать ПО».

Вопрос о том, может ли xerub каким-либо образом использовать ключ дешифрования для эксплуатации каких-либо уязвимостей (в том случае, если они есть) остается открытым. Кроме того, еще один важный вопрос — сможет ли Apple решить проблему и разработать новый ключ шифрования для Secure Enclave.

До настоящего момента информации об этой технологии было не так уже и много. Компания рассказывала о ней, но не раскрывала основных деталей. В прошлом году группа специалистов по кибербезопасности выступила с докладом об этой защите. Эксперты многое узнали, но многое осталось скрытым. Сейчас же никакой тайны уже нет. Остается подождать реакции Apple и дальнейших действий как компании, так и сторонних специалистов, включая взломщиков.


TouchID впервые появилась в iPhone 5S и iPad Air 2. При помощи отпечатка пальца пользователи могут не только разблокировать свои телефоны, но и подтверждать транзакции в различных программах, включая Apple Pay, Apple App Store, iBooks и других приложениях.

И еще немного о взломе


На этом неприятности Apple не заканчиваются. Еще одна группа специалистов смогла найти новый способ обхода защиты заблокированных паролем телефонов. Этот метод взлома показал автор Youtube канала EverythingApplePro.


Основан метод на переборе вариантов пин-кода, а работает он в режиме восстановления, где не действует ограничение на количество попыток ввода пароля. На подбор кода из 4 знаков потребуется около 20 часов. Это не так и много, если учесть, что ранее подбор пароля был невозможным. В целом, компании Apple придется постараться, чтобы решить все возникшие проблемы с безопасностью ее устройств.

Комментарии (5)