ハッカーがAppleのセキュアエンクレーブプロセッサ(SEP)ファームウェアを解読

ハッカーがAppleのセキュアエンクレーブプロセッサ(SEP)ファームウェアを解読

  • Lamiyi
  • 0
  • rhahw
ハッカーがAppleのセキュアエンクレーブプロセッサ(SEP)ファームウェアを解読

ハッカーの xerub が、Apple の Secure Enclave Processor (SEP) ファームウェアの復号化キーを公開しました。

セキュリティコプロセッサは、iPhone 5sとTouch IDと同時に導入されました。SOC全体のセキュリティサービスを実行し、メインプロセッサが機密データに直接アクセスするのを防ぎます。カーネル、ドライバ、サービス、アプリケーションを含む独自のオペレーティングシステム(SEPOS)を実行します。

セキュアエンクレーブは、Touch IDセンサーからの指紋データを処理し、登録済みの指紋と一致するかどうかを判断して、ユーザーに代わってアクセスや購入を可能にします。プロセッサとTouch IDセンサー間の通信は、シリアルペリフェラルインターフェースバスを介して行われます。プロセッサはデータをセキュアエンクレーブに転送しますが、読み取ることはできません。データは暗号化され、Touch IDセンサーとセキュアエンクレーブにプロビジョニングされたデバイスの共有キーを使用してネゴシエートされたセッションキーで認証されます。セッションキーの交換にはAESキーラッピングが使用され、双方がセッションキーを確立するランダムキーを提供し、AES-CCMトランスポート暗号化が使用されます。

本日、xerubは復号鍵が「完全に成長した」と発表しました。ファームウェアの復号にはimg4libを使用し、処理にはxerubのSEPファームウェア分割ツールを使用できます。

SEP ファームウェアの暗号化を解除すると、ハッカーやセキュリティ研究者が SEP を詳しく調べて脆弱性を探すことが容易になります。

復号キーは以下のリンクから入手できます。最新情報については、 TwitterFacebook、またはRSSでiClarifiedをフォローしてください。

続きを読む [@xerub経由]

ハッカーがAppleのセキュアエンクレーブプロセッサ(SEP)ファームウェアを解読