> > > > Исследователи выявили несколько уязвимостей области Secure Enclave в SoC Apple

Исследователи выявили несколько уязвимостей области Secure Enclave в SoC Apple

Опубликовано:

iphone6sС разработкой собственной SoC Apple может значительно повысить безопасность собственной инфраструктуры. Secure Enclave является важным элементом системы, поскольку именно здесь хранится важная информация, и происходит шифрование. Благодаря надежным ключам и генератору случайных чисел, Apple защищает данные Secure Enclave в iPhone и iPad от взлома извне.

Во всех iPhone или iPad, оснащенных процессором не ниже Apple A7, применяется технология Secure Enclave – сопроцессор, обеспечивающий защиту iPhone от несанкционированного доступа. В поздних версиях iPhone сопросессор Secure Enclave также отвечает за то, чтобы на смартфоне не запускалось неавторизованное ПО. Apple также хранит там важные данные, например, номер кредитной карты или отпечаток пальца Touch ID. Более подробно Apple описывает Secure Enclave в отдельном документе.

Logicboard mit A9-Prozessor von Apple auf dem iPhone 6s
Плата 

Тем не менее, технической информации там нет, поскольку это увеличило бы риск атак. Поэтому неудивительно, что нашлись исследователи, которые изучили Secure Enclave со всех сторон, чтобы найти уязвимые стороны технологии. Три исследователя из США изучили возможные уязвимости SEP (Secure Enclave Processor) и описали их в файле PDF.

Технология Secure Enclave является комбинацией аппаратного и программного обеспечения. Первое состоит из вычислительного блока, который представлен ядром ARM V7A Kingfisher, работающим на частоте 300-400 МГц. В SoC серии A существуют и другие ядра Kingfisher, которые отвечают, к примеру, за операции ввода-вывода или доступ к памяти. Ядро Kingfisher, принадлежащее SEP, «общается» с системой через Secure Mailbox, оно обладает собственной памятью, но также имеет доступ и к системной памяти, к которой имеет доступ и остальная SoC.

Key-Hirarchie in der Secure Enclave
Иерархия ключей Secure Enclave

Поскольку мы имеем доступ только к представленной презентации, и среди нас нет экспертов по безопасности, мы просто процитируем заключение, сделанное в презентации. Согласно результатам, как программное, так и аппаратное обеспечение Secure Enclave обладает некоторыми уязвимостями. В основном это касается доступа к общей памяти и системы привилегий, а также некоторых биометрических приложений.

Тем не менее, согласно авторам исследования, Secure Enclave остается самой надежной системой защиты в этом сегменте и на «несколько световых лет опережает конкурентов». Авторы относят аппаратный фильтр и защищенную область памяти к явным плюсам, однако общие Power Manager (PMGR) и Phase-locked loop (PLL) открыты для атак, кроме того, есть ряд других уязвимости, о которых можно прочитать подробнее в отчете.

Мы призываем тех, кто разбирается в теме лучше, изучить представленный отчет, дабы лучше оценить потенциальные риски.