کمیته رکن چهارم – به نظر میرسد کلیدهای رمزگشاییِ ثابتافزار «پردازشگر محصور امنیت» اپل، توسط یک نفوذگر با نام مستعار xerub بهطور برخط منتشر شده است. این پردازنده از حافظهی رمزنگاریشده استفاده کرده و از یک تولیدکنندهی اعداد تصادفیِ سختافزاری بهره میبرد. این نوع پردازنده تمامی عملیات رمزنگاری را برای حفاظت از دادهها و حفظ محرمانگی آنها انجام میدهد حتی اگر هستهی سامانه آلوده شده و تحت تأثیر حملات قرار گرفته باشد.
در هنگام راهاندازی سامانه، دستگاه یک کلید کوتاه با یک شناسهی منحصربفرد (UID) ایجاد میکند و از آن برای رمزنگاری بخشهایی از حافظه مربوط به SEP استفاده میکند. SEP از راهانداز امن خود استفاده کرده و در سری جدید A و A۹ از پردازندهها از شناسههای منحصربفردی که تولید کرده، بهره میبرد. به دلیل اینکه SEP تراکنشهای Touch ID، اعتبارسنجی گذرواژهها و سایر پردازههای امنیتی را مدیریت میکند به همین دلیل، انتشار کلیدهای رمزگشایی آن بهطور عمومی برای اپل و کاربران یک فاجعه محسوب میشود.
کلیدهای رمزگشایی SEP اپل بهطور عمومی بر روی گیتهاب منتشر شده است ولی بهرغم این انتشار، xerub جزئیات فرآیند رمزگشایی را توضیح نداده است. به نظر نمیرسد که این انتشار، امنیت بخش محصورشدهی حافظه را تحت تأثیر قرار داده باشد و حتی خود نفوذگر نیز اعلام کرده که SEP امنیت چندانی را اضافه نمیکند. هرچند مهاجمان با استفاده از این کلیدهای رمزگشایی میتوانند به ثابتافزار دسترسی داشته باشند ولی به دادههای کاربر دسترسی نخواهند داشت.
تا پیش از این، محققان فقط میتوانستند حدس بزنند که در SEP چه عملیاتی رخ میدهد ولی با دسترسی به کلیدهای رمزگشایی، محققان میتوانند دید بیشتری از این قسمت بدست آورند. همچنین محققان میتوانند از این پس آسیبپذیریها را در SEP مورد بررسی قرار دهند و با بهرهبرداری از آنها، فرآیند احراز هویت را دور زده و تراکنشهای جعلی را اجرا کنند.
منبع : asis