
ハッカーがAppleのセキュアエンクレーブプロセッサ(SEP)ファームウェアを解読
- Lamiyi
- 0
- rhahw
ハッカーの xerub が、Apple の Secure Enclave Processor (SEP) ファームウェアの復号化キーを公開しました。
セキュリティコプロセッサは、iPhone 5sとTouch IDと同時に導入されました。SOC全体のセキュリティサービスを実行し、メインプロセッサが機密データに直接アクセスするのを防ぎます。カーネル、ドライバ、サービス、アプリケーションを含む独自のオペレーティングシステム(SEPOS)を実行します。
セキュアエンクレーブは、Touch IDセンサーからの指紋データを処理し、登録済みの指紋と一致するかどうかを判断して、ユーザーに代わってアクセスや購入を可能にします。プロセッサとTouch IDセンサー間の通信は、シリアルペリフェラルインターフェースバスを介して行われます。プロセッサはデータをセキュアエンクレーブに転送しますが、読み取ることはできません。データは暗号化され、Touch IDセンサーとセキュアエンクレーブにプロビジョニングされたデバイスの共有キーを使用してネゴシエートされたセッションキーで認証されます。セッションキーの交換にはAESキーラッピングが使用され、双方がセッションキーを確立するランダムキーを提供し、AES-CCMトランスポート暗号化が使用されます。
本日、xerubは復号鍵が「完全に成長した」と発表しました。ファームウェアの復号にはimg4libを使用し、処理にはxerubのSEPファームウェア分割ツールを使用できます。
SEP ファームウェアの暗号化を解除すると、ハッカーやセキュリティ研究者が SEP を詳しく調べて脆弱性を探すことが容易になります。
復号キーは以下のリンクから入手できます。最新情報については、 Twitter、Facebook、またはRSSでiClarifiedをフォローしてください。
続きを読む [@xerub経由]

Related Posts

iPhone OS 3.1 用ビデオ壁紙と着信音
You may also like
![Apple Cardは8月に開始予定 [レポート]](https://image.lamiyi.com/adampgdm/fe/5d/351475-640.webp)
Apple Cardは8月に開始予定 [レポート]
