Der Entschlüsselungsschlüssel für den Touch ID Secure Enclave-Coprozessor des iPhone 5s wurde freigelegt

Im Vorfeld der diesjährigen Hack-in-Box-Konferenz (HITB) in Singapur hat der Sicherheitsforscher, der das Twitter-Handle „xerub“ verwendet, den ausgewachsenen Entschlüsselungsschlüssel für den kryptografischen Koprozessor des iPhone 5s, der die Touch-ID verarbeitet, „Secure Enclave“, verfügbar gemacht.

Er stellte den Entschlüsselungsschlüssel auch online.

Die Freigabe dieses Schlüssels bedeutet nicht, dass das Telefon nicht mehr sicher ist: In der sicheren Enklave gespeicherte vertrauliche Daten werden mit anderen Schlüsseln gesichert, die nicht kompromittiert wurden, und werden dies wahrscheinlich auch nicht tun. Sicherheitsexperten können lediglich die Bibliothek "img4lib" verwenden, um die geheime Software von Apple zu entschlüsseln und genauer zu betrachten, die auf dem kryptografischen Coprozessor ausgeführt wird, und keine darin gespeicherten Daten zu lesen.

Für diejenigen, die sich fragen, ist die Secure Enclave auf dem S2-Chip gefertigt, der die Chips der Apple Watch-Serien 1 und 2 sowie der A-Serie von Apple ab dem A7-Chip des iPhone 5s versorgt.

Ich spekuliere hier nur, aber die Prüfung der Secure Enclave-Firmware könnte wertvolle Einblicke in ihre Funktionsweise liefern, was wiederum das Auffinden von Exploits, die für das Jailbreaking verwendet werden, erleichtern könnte. Alle Exploits, die speziell auf die Secure Enclave abzielen, gelten jedoch nur für das iPhone 5s und erfordern physischen Zugriff auf das Telefon, um benutzerdefinierte Firmware zu laden.

Die Secure Enclave verfügt über einen eigenen sicheren Startvorgang, um sicherzustellen, dass die separate Firmware von Apple überprüft und signiert wird. Um nicht mit dem iOS-Code zu verwechseln, der auf dem Hauptprozessor ausgeführt wird, kann die Secure Enclave-Firmware nur über einen personalisierten Softwareupdateprozess geändert werden, der separat vom Hauptprozessor der A-Serie erstellt wird.

Der Schlüssel ist ausgewachsen https://t.co/MwN4kb9SQIch verwende https://t.co/I9fLo5Iglh zum Entschlüsseln und https://t.co/og6tiJHbCu zum Verarbeiten

- ~ (@xerub) 16. August 2017

iOS-Hacker Will Strafach aka Chronic hat schnell darauf hingewiesen, dass dies für Endbenutzer keine große Sache ist, da die Secure Enclave nicht wirklich gehackt wurde. "Der Entschlüsselungsschlüssel ist in diesem Fall für die Firmware bestimmt, sodass mehr Forscher darauf zugreifen können", sagte er auf Twitter.

Bei der Veröffentlichung des iPhone 5s im Jahr 2013 wurde der Touch ID-Fingerabdrucksensor vorgestellt. Um die sensiblen Daten des Fingerabdrucksensors sicher zu speichern und zu schützen, hat Apple einen Secure Enclave-Chip im A7-Hauptprozessor des Telefons integriert.

Stellen Sie es sich als separate Einheit mit einem eigenen verschlüsselten Speicher und einem Hardware-Zufallszahlengenerator vor. Die gesamte Kommunikation zwischen der Secure Enclave und dem A7-Hauptprozessor erfolgt über eine Interrupt-gesteuerte Mailbox und Datenpuffer mit gemeinsamem Speicher.

Der Prozessor leitet die Daten nur an die sichere Enklave weiter, kann sie jedoch nicht lesen. Mit anderen Worten, der Hauptprozessor kann weder direkt Geräteschlüssel abrufen oder verschlüsselte Daten lesen, die in der Secure Enclave gespeichert sind, noch seine Funktionen ändern, was die Bereitstellung einer neuen signierten Firmware erfordern würde, die speziell für die Secure Enclave erstellt wurde.

Grundsätzlich handelt es sich bei der Secure Enclave um einen ARMv7a-Coprozessor, auf dem eine von Apple angepasste Version der L4-Mikrokernelfamilie ausgeführt wird. Es wurde spekuliert, dass die Daten, die sicher im verschlüsselten Speicher der Secure Enclave gespeichert sind, durch die TrustZone- und SecurCore-Technologie von ARM erzwungen werden.

Im Gegensatz zum Speicher der Secure Enclave im A8 und neueren Prozessoren wird der Speicher der Secure Enclave im A7 nicht mit dem kurzlebigen Schlüssel authentifiziert (der beim Starten des Telefons erstellt wird)..

Die Secure Enclave (kleineres Rechteck) ist in den Hauptchip der A-Serie eingebettet.

Wie oben erwähnt, verfügt die Secure Enclave über eine eigene Firmware, einen eigenen Kernel, eigene Treiber und eigene Dienste, die die Touch ID unterstützen und alle kryptografischen Funktionen für das System bereitstellen.

Neben der Steuerung der gesamten Kommunikation zwischen dem Touch ID-Sensor und der sicheren Enklave über einen sicheren Pfad bietet der kryptografische Coprozessor weitere Funktionen und Dienste:

  • Verschlüsselt Daten, die in den Flash-Speicher geschrieben wurden
  • Entschlüsselt die aus dem Dateisystem gelesenen Daten
  • Erzwingt eskalierende Zeitverzögerungen, nachdem ein ungültiger Passcode auf dem Sperrbildschirm eingegeben wurde
  • Verwaltet den Apple Pay-Authentifizierungsprozess und ermöglicht das Fortfahren einer Transaktion
  • Empfängt den Raster-Scan Ihres Fingerabdrucks vom Touch ID-Sensor
  • Speichert den Scan vorübergehend in seinem eigenen verschlüsselten Speicher
  • Vektorisiert den Scan zur Analyse und verwirft ihn dann
  • Bestimmt, ob eine Übereinstimmung mit registrierten Fingerabdrücken vorliegt
  • Speichert die resultierende Karte von Knoten sicher und ohne Identitätsinformationen

Laut dem iOS-Sicherheitsleitfaden von Apple und der zugehörigen Patentanmeldung verwendet die Secure Enclave die Systemsoftware-Autorisierung, um die Integrität des Datenschutzes und der eigenen Firmware sicherzustellen, selbst wenn der Kernel kompromittiert wurde, um Downgrade-Installationen zu verhindern.

Auf A9-Prozessoren oder neueren Prozessoren der A-Serie ist die Secure Enclave auch für die sichere Generierung der eindeutigen ID (UID) verantwortlich, bei der es sich um einen 256-Bit-AES-Schlüssel handelt, der für jedes Gerät eindeutig ist.

Diese UID wird sicher im verschlüsselten Speicher der Secure Enclave gespeichert und ist daher Apple und anderen Systemteilen nicht bekannt.

Alles, was iOS sehen kann, sind die Ergebnisse von Verschlüsselungs- oder Entschlüsselungsvorgängen, die von dedizierten AES-Engines ausgeführt werden, die in Silizium implementiert sind. Dabei wird die UID als Schlüssel (oder GID, eine im Chip kompilierte Gerätegruppen-ID, die allen Prozessoren einer Geräteklasse gemeinsam ist) verwendet ; zum Beispiel alle iOS-Geräte, die den A9-Prozessor verwenden).

Laut Apples Bug Bounty-Programm wird jede erfolgreiche Extraktion von vertraulichem Material, das durch die Secure Enclave geschützt wird, mit einem Preisgeld von 100.000 US-Dollar belohnt.