Une des clés de l'enclave sécurisée de l'iPhone 5s dévoilée par un chercheur en sécurité

Stéphane Moussie |

Un chercheur en sécurité a dévoilé une clé de chiffrement liée à l’enclave sécurisée de l’iPhone 5s. Une découverte qui ne remet pas en cause la sécurité des données de Touch ID à ce stade.

Pour mémoire, l’enclave sécurisée est un espace de stockage contenant les données d’empreintes digitales de Touch ID qui est isolée du reste du système. Cette enclave est gérée par un coprocesseur dédié, le Secure Enclave Processor (SEP), qui dispose d’un firmware différent du processeur principal.

Schéma de l’architecture de sécurité d’iOS tiré du guide de sécurité iOS d’Apple.

Ce que le chercheur xerub a publié sur GitHub est la clé permettant de déchiffrer le firmware du SEP, mais pas celle qui permet de déchiffrer le stockage de l’enclave, explique le spécialiste David Schuetz.

Autrement dit, si une petite partie du système global de l’enclave sécurisée a bien été dévoilée au grand jour pour la première fois, ses données biométriques sont toujours à l’abri — elles ne peuvent être déchiffrées qu’avec la clé dédiée propre à chaque iPhone.

La clé publiée par xerub est par ailleurs spécifique à l’iPhone 5s et à iOS 10.3.3. D’après plusieurs chercheurs en sécurité, cette clé leur permettra d’approfondir leurs recherches sur l’enclave sécurisée, mais ne fait pas tomber l’édifice mis en place par Apple.

avatar mesha76 | 

Impressionnant que l'on puisse à peine effleuré ce bastion de sécurité si longtemps après la sorti du dit device ?

avatar reborn | 

@Hertzfield

La recherche

avatar tyga tiger | 

Ils sont fort Apple rien à redire

avatar Macwin_00X | 

#####HORS SUJET#######

Dans le sondage actuel ne manque-t-il pas l'iphone SE??

avatar jackhal | 

Il manque aussi les iPhone 7 et 7 plus :-D

avatar Crunch Crunch | 

Et... Il ne risque pas d'aller en prison, que de publier ça sur le net ?!? Ça mériterais non ????

avatar marenostrum | 

et pourquoi pas les fabricants des armes ou des couteaux ou des voitures dans ce cas ?
lui, il ne montre que la vulnérabilité de quelque chose rien de plus.

avatar MarcMame | 

@marenostrum

"lui, il ne montre que la vulnérabilité de quelque chose rien de plus."
-----------------
Pas vraiment. Il publie une clef de chiffrement. Il est probable que cela viole la propriété intellectuelle d'Apple mais je ne suis pas expert en la matière.

avatar marenostrum | 

s'il ne l'a pas volé chez eux, il risque rien à mon avis. il démontre comment déverrouiller une serrure sans l'aide du serrurier.
personne n'a mis en prison les gens du jailbreak, que font la même chose. au contraire le jailbreak a été reconnu par la justice là bas.

avatar bbtom007 | 

Il a passé le premier niveau il reste le bosse de fin a affronter : le dragon ? et ensuite il accède à l'enclave

avatar Ginger bread | 

Eqt ce que le masque 3d capturé sera lui aussi encapsulé de cette manière ?

avatar colossus928 | 

@Ginger bread

On peut facilement imaginer que oui.
C'est également pour s'identifier mais c'est une autre donnée biométrique qui est utilisée.

avatar f3nr1l | 

Si les ingés d'apple ne sont pas trop ballots (et je pense qu'ils ne le sont pas) IL N'EST PAS POSSIBLE DE DECHIFFRER LE CONTENU DE L'ENCLAVE.

Tout simplement car ce ne sont (sans doute) pas des données chiffrées mais un hash. Salé en plus. Autrement dit, le résultat d'une fonction non réversible.

Dans ce cas, comment l'iphone reconnait-il votre empreinte?
1 Lors de l'enregistrement, votre empreinte est modélisée, salée autrement dit mélangée a un très grand nombre (sans doute premier) généré aléatoirement et inscrit en dur dans l'enclave.
Ensuite, ce mélange est hashé, autrement dit chiffré en utilisant un algo non réversible, et stocké dans l'enclave.

2 Quand vous posez le doigt sur le capteur, votre empreinte est A NOUVEAU modélisée, salée, hashée, cuite avec des herbes de prove...euhhh non, et envoyée au système de verif situé DANS L'ENCLAVE avec une question: "est-ce la même, oui ou non?"

Et c'est là la force du système: il ne peut rien "recracher" d'autre que "oui", "non", et sans doute "pas compris", mais jamais les données elles même.

avatar Hideyasu | 

@f3nr1l

Je sais pas si ça marche comme ça mais c'est vrai que les ingénieurs Apple ont été balaises sur l'enclave sécurisée

avatar malcolmZ07 | 

@Hideyasu

Ça fonctionne ainsi

avatar bugman | 

Il doit certainement envoyer autre chose (une clé publique peut être) que juste un "oui" ou "non", il suffirait d'émuler cette réponse sinon (à la Yes Card).
Enfin, je ne suis pas expert.

avatar Lawliet | 

Cette technique repose sur le fait qu'il est très compliqué, à partir du hash, de retrouver les données de base. Or, la fonction de hash est justement retournée à chaque authentification. Et là on tombe dans les algos de chiffrement asynchrone à base de nombres premiers. Il suffirait en théorie de trouver un moyen de remonter cette fonction.
Presque tous nos systèmes de chiffrement repose sur ce principe, Apple n'a rien inventé d'extraordinaire. Même si la mise en œuvre est élégante et bien pensée.
Bref ce n'est pas infaillible.

avatar MarcMame | 

@Lawliet

Rien n'est infaillible.

avatar Fabricius | 

Et dans 20 ans nous ferons du brut force digital dans le but de générer des empreintes qui demanderont à l’enclave le fameux oui... tant que l’enclave répond non, l’empreinte est modifiée, ainsi de suite.

4 milliards d’années plus tard boom un oui arrive enfin :-)

Hum ... après réflexion ca manque d’efficacité je crois :-/

avatar monsieurben | 

Le titre est trompeur : ce n'est pas une clef de chiffrement du SEC qui a été découverte, mais une clef de chiffrement de son firmware . C'est d'ailleurs précisé dans l'article.

Cette clef ne permet de déchiffrer que le firmware, pas les données stockées qui sont chiffrées avec une clef unique à chaque iPhone.

avatar MarcMame | 

@monsieurben

Quelle est la valeur ajoutée de ton message qui reprend l'article ?
Je ne comprend pas ce que tu tentes de dire de plus.

avatar Espcustom | 

Et c'est quoi exactement le but de la manœuvre ? Et après on parle de recherche ...

CONNEXION UTILISATEUR