Une des clés de l'enclave sécurisée de l'iPhone 5s dévoilée par un chercheur en sécurité
Un chercheur en sécurité a dévoilé une clé de chiffrement liée à l’enclave sécurisée de l’iPhone 5s. Une découverte qui ne remet pas en cause la sécurité des données de Touch ID à ce stade.
Pour mémoire, l’enclave sécurisée est un espace de stockage contenant les données d’empreintes digitales de Touch ID qui est isolée du reste du système. Cette enclave est gérée par un coprocesseur dédié, le Secure Enclave Processor (SEP), qui dispose d’un firmware différent du processeur principal.
Ce que le chercheur xerub a publié sur GitHub est la clé permettant de déchiffrer le firmware du SEP, mais pas celle qui permet de déchiffrer le stockage de l’enclave, explique le spécialiste David Schuetz.
Autrement dit, si une petite partie du système global de l’enclave sécurisée a bien été dévoilée au grand jour pour la première fois, ses données biométriques sont toujours à l’abri — elles ne peuvent être déchiffrées qu’avec la clé dédiée propre à chaque iPhone.
La clé publiée par xerub est par ailleurs spécifique à l’iPhone 5s et à iOS 10.3.3. D’après plusieurs chercheurs en sécurité, cette clé leur permettra d’approfondir leurs recherches sur l’enclave sécurisée, mais ne fait pas tomber l’édifice mis en place par Apple.
Impressionnant que l'on puisse à peine effleuré ce bastion de sécurité si longtemps après la sorti du dit device ?
@Hertzfield
La recherche
Ils sont fort Apple rien à redire
#####HORS SUJET#######
Dans le sondage actuel ne manque-t-il pas l'iphone SE??
Il manque aussi les iPhone 7 et 7 plus :-D
Et... Il ne risque pas d'aller en prison, que de publier ça sur le net ?!? Ça mériterais non ????
et pourquoi pas les fabricants des armes ou des couteaux ou des voitures dans ce cas ?
lui, il ne montre que la vulnérabilité de quelque chose rien de plus.
@marenostrum
"lui, il ne montre que la vulnérabilité de quelque chose rien de plus."
-----------------
Pas vraiment. Il publie une clef de chiffrement. Il est probable que cela viole la propriété intellectuelle d'Apple mais je ne suis pas expert en la matière.
s'il ne l'a pas volé chez eux, il risque rien à mon avis. il démontre comment déverrouiller une serrure sans l'aide du serrurier.
personne n'a mis en prison les gens du jailbreak, que font la même chose. au contraire le jailbreak a été reconnu par la justice là bas.
Il a passé le premier niveau il reste le bosse de fin a affronter : le dragon ? et ensuite il accède à l'enclave
Eqt ce que le masque 3d capturé sera lui aussi encapsulé de cette manière ?
@Ginger bread
On peut facilement imaginer que oui.
C'est également pour s'identifier mais c'est une autre donnée biométrique qui est utilisée.
Si les ingés d'apple ne sont pas trop ballots (et je pense qu'ils ne le sont pas) IL N'EST PAS POSSIBLE DE DECHIFFRER LE CONTENU DE L'ENCLAVE.
Tout simplement car ce ne sont (sans doute) pas des données chiffrées mais un hash. Salé en plus. Autrement dit, le résultat d'une fonction non réversible.
Dans ce cas, comment l'iphone reconnait-il votre empreinte?
1 Lors de l'enregistrement, votre empreinte est modélisée, salée autrement dit mélangée a un très grand nombre (sans doute premier) généré aléatoirement et inscrit en dur dans l'enclave.
Ensuite, ce mélange est hashé, autrement dit chiffré en utilisant un algo non réversible, et stocké dans l'enclave.
2 Quand vous posez le doigt sur le capteur, votre empreinte est A NOUVEAU modélisée, salée, hashée, cuite avec des herbes de prove...euhhh non, et envoyée au système de verif situé DANS L'ENCLAVE avec une question: "est-ce la même, oui ou non?"
Et c'est là la force du système: il ne peut rien "recracher" d'autre que "oui", "non", et sans doute "pas compris", mais jamais les données elles même.
@f3nr1l
Je sais pas si ça marche comme ça mais c'est vrai que les ingénieurs Apple ont été balaises sur l'enclave sécurisée
@Hideyasu
Ça fonctionne ainsi
Il doit certainement envoyer autre chose (une clé publique peut être) que juste un "oui" ou "non", il suffirait d'émuler cette réponse sinon (à la Yes Card).
Enfin, je ne suis pas expert.
Cette technique repose sur le fait qu'il est très compliqué, à partir du hash, de retrouver les données de base. Or, la fonction de hash est justement retournée à chaque authentification. Et là on tombe dans les algos de chiffrement asynchrone à base de nombres premiers. Il suffirait en théorie de trouver un moyen de remonter cette fonction.
Presque tous nos systèmes de chiffrement repose sur ce principe, Apple n'a rien inventé d'extraordinaire. Même si la mise en œuvre est élégante et bien pensée.
Bref ce n'est pas infaillible.
@Lawliet
Rien n'est infaillible.
Et dans 20 ans nous ferons du brut force digital dans le but de générer des empreintes qui demanderont à l’enclave le fameux oui... tant que l’enclave répond non, l’empreinte est modifiée, ainsi de suite.
4 milliards d’années plus tard boom un oui arrive enfin :-)
Hum ... après réflexion ca manque d’efficacité je crois :-/
Le titre est trompeur : ce n'est pas une clef de chiffrement du SEC qui a été découverte, mais une clef de chiffrement de son firmware . C'est d'ailleurs précisé dans l'article.
Cette clef ne permet de déchiffrer que le firmware, pas les données stockées qui sont chiffrées avec une clef unique à chaque iPhone.
@monsieurben
Quelle est la valeur ajoutée de ton message qui reprend l'article ?
Je ne comprend pas ce que tu tentes de dire de plus.
Et c'est quoi exactement le but de la manœuvre ? Et après on parle de recherche ...