La vulnerabilidad de Security Enclave parece aterradora, pero no afectará a la mayoría de los usuarios de iPhone

Los investigadores de seguridad han revelado recientemente una vulnerabilidad en el procesador Secure Enclave, pero mientras que el almacenamiento de datos para información sensible significa datos que incluyen Apple Pay detalles y cara ID Los registros biométricos están potencialmente en riesgo para los atacantes, la realidad es que todavía es extremadamente improbable que sea un problema importante para la gran mayoría de los usuarios. Apple clientes.

El 24 de julio en la Conferencia de Seguridad Móvil MOSEC en Shanghai, China, una charla del investigador de seguridad Xu Hao del Equipo Pangu reveló que había un problema con AppleProcesador Secure Enclave. El equipo pudo descubrir un problema con el chip que lo hacía vulnerable, uno que consideró “no parcheable” por Apple.

Secure Enclave consiste en un administrador de claves basado en hardware que está aislado del procesador principal, que se utiliza para almacenar datos altamente confidenciales que los usuarios desean mantener privados, generalmente relacionados con la seguridad o los pagos. También es capaz de mantener la integridad de las operaciones criptográficas del sistema, incluso si el kernel del sistema operativo del dispositivo se ha visto comprometido.

  

El procesador Secure Enclave es una parte importante de la seguridad para muchos Apple productos, incluido el iPhone 5s y posterior, el iPad Air y posterior, Apple Watch Serie 1 y más tarde, cuarta generación Apple TV, HomePod y Mac que contienen el chip de seguridad T1 o T2.

A pesar de advertir de la existencia de la vulnerabilidad en la conferencia, el Equipo Pangu se negó a proporcionar muchos detalles sobre cómo se puede realizar. No se ofreció ninguna razón para esto, pero es probable que el equipo esté interesado en proporcionar la información a Apple como parte de su lucrativa operación de recompensa por errores, oa un tercero por potencialmente más dinero y la posibilidad de que se utilice con fines maliciosos.

Lo que sabemos

Lo que se sabe sobre el error es que no es una vulnerabilidad del procesador Secure Enclave en sí, según la explicación de la cuenta de Weibo de MOSEC detectada por. En cambio, es un problema con un controlador de memoria que toma el control de la memoria de registro TZ0, que administra el rango de uso de memoria del procesador Secure Enclave.

Al tomar el control del registro TZO, esto puede permitir que un atacante altere cómo funciona el sistema de aislamiento de memoria de la memoria compartida entre el SEP y el procesador principal. A su vez, esto podría usarse para adquirir datos que normalmente serían vistos y utilizados solo por Secure Enclave, lo que lo convierte en un riesgo de seguridad.

Se afirma que, dado que el problema involucra una ROM de solo lectura incorporada en el chip, la vulnerabilidad no se puede conectar a través de un Apple actualización de software y se considera una vulnerabilidad de hardware.

A pesar de la naturaleza permanente de la vulnerabilidad, es bastante difícil abusar de ella o usarla para intentos de jailbreak maliciosos para intentar leer los datos SEP almacenados.

No tan mal como parece

Se cree que la vulnerabilidad solo afecta a los dispositivos compatibles con el jailbreak checkra1n o el exploit checkm8. Además, como los dispositivos que usan un sistema en chip A12 o A13 no tienen actualmente un exploit BOOTROM, es prácticamente imposible determinar si el error existe, lo que significa que no puede afectar al iPhone XS y al iPhone XR de generación o modelos de iPhone posteriores.

El investigador de seguridad @ axi0mX también asesora en un Twitter hilo de que el problema no se puede utilizar en jailbreaks basados ​​en el navegador o en aplicaciones, así como AppleLas diversas mitigaciones de hardware y software limitan aún más las formas en que se podría realizar un ataque de este tipo. Debido a las limitaciones impuestas por Appleseguridad, un ataque exitoso requeriría acceso físico al dispositivo y una conexión a un sistema host, descartando efectivamente cualquier abuso remoto a través de la vulnerabilidad.

Para los usuarios finales, si bien la vulnerabilidad de Secure Enclave puede parecer aterradora, es muy poco probable que afecte al usuario promedio de iPhone. Las únicas razones reales por las que esto podría funcionar serían si una agencia gubernamental o las fuerzas del orden confiscaran un iPhone como parte de una investigación, o un pirateo extremadamente involucrado por razones de espionaje político o corporativo, situaciones en las que la mayoría de las personas no se encontrarán en absoluto.

Esta no es la única vez que Secure Enclave aparentemente ha mostrado debilidad. En 2017, la clave de descifrado para Secure Enclave utilizada en un iPhone 5s se reveló en esfuerzos de investigación similares, pero si bien no hizo que Secure Enclave fuera inseguro, brindó una oportunidad para que los investigadores de seguridad examinaran el firmware de Secure Enclave en más detalle que antes.