کلیدهای رمزگشایی مربوط به ثابت‌افزارِ SEP اپل به‌طور برخط منتشر شد

کمیته رکن چهارم – به نظر می‌رسد کلیدهای رمزگشاییِ ثابت‌افزار «پردازشگر محصور امنیت» اپل، توسط یک نفوذگر با نام مستعار xerub به‌طور برخط منتشر شده است. این پردازنده از حافظه‌ی رمزنگاری‌شده استفاده کرده و از یک تولیدکننده‌ی اعداد تصادفیِ سخت‌افزاری بهره می‌برد. این نوع پردازنده تمامی عملیات رمزنگاری را برای حفاظت از داده‌ها و حفظ محرمانگی آن‌ها انجام می‌دهد حتی اگر هسته‌ی سامانه آلوده شده و تحت تأثیر حملات قرار گرفته باشد.

در هنگام راه‌اندازی سامانه، دستگاه یک کلید کوتاه با یک شناسه‌ی منحصربفرد (UID) ایجاد می‌کند و از آن برای رمزنگاری بخش‌هایی از حافظه مربوط به SEP استفاده می‌کند. SEP از راه‌انداز امن خود استفاده کرده و در سری جدید A و A۹ از پردازنده‌ها از شناسه‌های منحصربفردی که تولید کرده، بهره می‌برد. به دلیل اینکه SEP تراکنش‌های Touch ID، اعتبارسنجی گذرواژه‌ها و سایر پردازه‌های امنیتی را مدیریت می‌کند به همین دلیل، انتشار کلیدهای رمزگشایی آن به‌طور عمومی برای اپل و کاربران یک فاجعه محسوب می‌شود.

کلیدهای رمزگشایی SEP اپل به‌طور عمومی بر روی گیت‌هاب منتشر شده است ولی به‌رغم این انتشار، xerub جزئیات فرآیند رمزگشایی را توضیح نداده است. به نظر نمی‌رسد که این انتشار، امنیت بخش محصورشده‌ی حافظه را تحت تأثیر قرار داده باشد و حتی خود نفوذگر نیز اعلام کرده که SEP امنیت چندانی را اضافه نمی‌کند. هرچند مهاجمان با استفاده از این کلیدهای رمزگشایی می‌توانند به ثابت‌افزار دسترسی داشته باشند ولی به داده‌های کاربر دسترسی نخواهند داشت. 

تا پیش از این، محققان فقط می‌توانستند حدس بزنند که در SEP چه عملیاتی رخ می‌دهد ولی با دسترسی به کلیدهای رمزگشایی، محققان می‌توانند دید بیشتری از این قسمت بدست آورند. همچنین محققان می‌توانند از این پس آسیب‌پذیری‌ها را در SEP مورد بررسی قرار دهند و با بهره‌برداری از آن‌ها، فرآیند احراز هویت را دور زده و تراکنش‌های جعلی را اجرا کنند.

منبع : asis

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.