В чипе безопасности iPhone нашли неустранимую уязвимость

Китайская группа исследователей в области кибербезопасности Pangu Team, специализирующаяся на поиске уязвимостей в железе и программном обеспечении Apple, продемонстрировала на конференции MOSEC в Шанхае найденную ими брешь в чипе SEP (secure enclave processor). Он используется iPhone и iPad для безопасного хранения биометрических данных (скан лица Face ID, отпечатки пальцев), токенов банковских карт, добавленных в Apple Pay, хранящихся в сервисе Keychain паролей и т.п.

Китайская группа исследователей в области кибербезопасности Pangu Team, специализирующаяся на поиске уязвимостей в железе и программном обеспечении Apple, продемонстрировала на конференции MOSEC в Шанхае найденную ими брешь в чипе SEP (secure enclave processor). Он используется iPhone и iPad для безопасного хранения биометрических данных (скан лица Face ID, отпечатки пальцев), токенов банковских карт, добавленных в Apple Pay, хранящихся в сервисе Keychain паролей и т.п.

Как пишет издание Digitpol со ссылкой на презентацию исследователей, уязвимость в "яблочном" SEP обнаружена впервые. При этом она затрагивает "вшитое" в чип программное обеспечение и поэтому является неустранимой — технической возможности обновить это ПО нет.

Новая уязвимость построена на вмешательстве в процесс защищенного обмена данными между основным чипом iPhone и чипом Secure Enclave. Доступ к манипуляциям с первым из них удалось получить благодаря эксплойту chekm8 — он задействует неустранимую уязвимость в загрузчике всех iPhone вплоть до iPhone X, найденную в прошлом году.

Издание отмечает, что новая уязвимость в iPhone не настолько страшна, как может показаться на первый взгляд. Во-первых, она затрагивает только устройства, на которых может быть установлен джейлбрейк checkra1n (он использует эксплойт checkm8), но не более новые iPhone с процессорами A12 и A13. Во-вторых, отмечает в твиттере обнаруживший в 2019-м checkm8 хакер @axi0mX, уязвимы для атаки с использованием бреши в SEP только устройства, к которым у взломщиков есть физический доступ.

После загрузки операционной системы iPhone и без подключения по кабелю к ПК или специальному оборудованию использовать новую уязвимость во вред пользователю невозможно.