マイク・ワーテル
· 1分で読めます
ハッカー会議の直前、参加者の一人がiPhone 5sのSecure Enclaveがハッキングされ、その復号鍵が漏洩したと明らかにしました。しかし、現時点ではiPhoneユーザーが直ちに心配するような事態は発生していません。
水曜日にRedmond Pieによって最初に発見され、Twitter ユーザーの「xerub」が、シンガポール Hack in the Box カンファレンスに先立ち、この情報と Secure Enclave ファームウェアの抽出ツールを投稿しました。
このツールとハックは、経験の浅い人には向いていません。ツールの出力は、Touch IDセンサーとSecure Enclave間の通信を制御するカーネルと関連ソフトウェアのバイナリであり、Touch IDセンサーとSecure Enclave間で現在または過去に送受信された情報は含まれません。
iPhone 5sから暗号化キーを抽出する方法が公開されたからといって、そのデバイスがもはや安全ではないということではありません。しかし、このデバイスの脆弱性を悪用しようとする者が、これまで以上に詳細にデバイスのSecure Enclaveファームウェアを調査できるようになったことを意味します。
現時点では、このツールや収集されたデータを利用したエクスプロイトは知られておらず、どのようにしてエクスプロイトが作成され、標的のデバイスにインストールされるのかさえ不明です。このツールで開発されたエクスプロイトはiPhone 5sに固有のものであり、カスタムファームウェアをロードするためにデバイスへの物理的なアクセスも必要になります。
AppleのSecure Enclaveは、AppleのA7プロセッサ以降に搭載されており、iOSデバイスのデータ保護のためのすべての暗号化操作を提供します。Secure Enclaveは独自のセキュアブートを使用し、アプリケーションプロセッサとは別のカスタマイズされたソフトウェアアップデートプロセスを使用してアップデートできます。つまり、エクスプロイトはデバイスごとにインストールされることになります。
Secure Enclaveは、Touch IDセンサーからの指紋データを処理し、登録済みの指紋と一致するかどうかを判断してアクセスを許可する役割を担います。Touch IDの各ペアリングでは、共有暗号化キーと乱数を使用して、そのセッションの完全な暗号化キーを生成します。