Il sistema operativo iOS di Apple è sicuramente uno dei più curati dal punto di vista della sicurezza ma, come tutti, dispone di vulnerabilità: compresi i firmware dei suoi componenti di gestione.

Dall’iPhone 5S, più precisamente dalla prima adozione della tecnologia Touch ID applicata al sensore delle impronte digitali, Apple ha attivato un coprocessore di sicurezza.Questo è indubbiamente un componente che svolge operazioni sicure, in quanto tutte quelle che processa sono crittografate, in modo tale da prevenire accessi indesiderati al SoC e alla memoria integrata per vietare ulteriori accessi ai propri dati sensibili.

Il SEP (Secure Enclave Processor) è il Firmware che lo controlla e ha la responsabilità del trattamento dei dati relativi alle impronte digitali provenienti dal sensore Touch ID: questo passaggio serve a determinare l’accesso allo Smartphone e/o convalidare uno o più acquisti sul conto dell’utente proprietario. 

L’altra comunicazione tra il SoC e il Touch ID avviene utilizzando il protocollo bus di interfaccia periferica seriale. Il SoC – tramite questo canale – invia i dati all’Enclave sicuro, ma esso non in grado di recepirlo essendo criptato e autenticato con una chiave di cifratura che viene assegnata in condivisione dal dispositivo che prevede il sensore Touch ID all’Enclave sicuro.

La chiave di cifratura distribuita è protetta dalla tecnologia AES e fornisce una chiave casuale che stabilisce l’accesso alla sessione di scambio dati.

Ora mettete da parte la teoria e sappiate che l’Hacker Xerub ha violato, bucato e pubblicato la chiave che decripta il contenuto del Firmware SEP, contenuto all’interno del coprocessore.

L’hacker ha annunciato che la chiave di decriptazione è completa e renderà più semplice avere a disposizione i dati in chiaro nel SEP per spulciare al suo interno nuovi tipi di vulnerabilità da poter utilizzare per avere accesso a tali dati sensibili.

Please follow and like us: