Vulnerabilità hardware per Secure Enclave di Apple, ma impossibile sfruttarla da remoto

Vulnerabilità hardware per Secure Enclave di Apple, ma impossibile sfruttarla da remoto

La vulnerabilità è stata resa nota la scorsa settimana, ma senza particolari dettagli che consentano il suo sfruttamento. Che pare comunque piuttosto difficile e comunque impossibile da remoto

di pubblicata il , alle 18:41 nel canale Apple
Apple
 

Lo scorso 24 luglio, in occasione della MOSEC Mobile Security Conference di Shanghai, il ricercatore di sicurezza Xu Hao del Team Pangu ha illustrato l'esistenza di una vulnerabilità che interessa il processore Secure Enclave di Apple, e cioè l'unità, separata dal processore principale, che si occupa della gestione crittografica del dispositivo. Secure Enclave viene inoltre utilizzato da svariati dispositivi della Mela per conservare i dati sensibili relativi alla sicurezza o ai pagamenti. A partire da iPhone 5s, Secure Enclave rappresenta un elemento fondamentale per la sicurezza di molti prodotti Apple, non solo iPhone: anche iPad, Apple Watch e Apple TV fanno uso di Secure Enclave per funzionalià di sicurezza.

Il Team Pangu, pur avendo segnalato l'esistenza della vulnerabilità in occasione del MOSEC, non ha divulgato particolari dettagli che possano consentire il suo sfruttamento. La società, che non ha pubblicamente motivato questa scelta, probabilmente intende portare avanti il processo di disclosure nel contesto del programma di bug bounty di Apple, che prevede ricompense in denaro.

Le informazioni rilasciate dal Team Pangu indicano che la vulnerabilità non è imputabile direttamente al processore Secure Enclave, ma si tratta di un problema relativo ad un controller di memoria che prende controllo del registro TZ0, il quale gestisce a sua volta l'intervallo della memoria che Secure Enclave può usare.

Assumendo il controllo del registro TZ0 è possibile, per un attore malintenzionato, modificare il funzionamento del meccanismo di isolamento della memoria condivisa tra Secure Enclave e il processore di sistema. Questi potrebbe quindi consentire di acqusire dati ed informazioni che in condizioni normali verrebbero visualizzati e usati solo da Secure Enclave, esponendo quindi ad un rischio di sicurezza. Il problema riguarda la ROM di sola lettura integrata nel chip, e quindi si tratta di una vulnerabilità hardware che non può essere corretta tramite una patch o un aggiornamento software.

Per quanto sulla carta la vulnerabilità possa apparire come preoccupante, anche per via della sua natura hardware, in realtà pare improbabile che essa possa essere sfruttata per effettuare violazioni del telefono e dei dati sensibili contenuti nel secure enclave. Pare infatti che la vulnerabilità riguardi solamente i dispositivi con il jalibreak checra1n o con l'exploit checkm8. I dispositivi che utilizzano un SoC A12 o A13 non hanno un exploit BOOTROM ed è impossibile sapere se su questi dispositivi il bug esist o meno, il che significa che non vi sono particolari preoccupazioni sui modelli di iPhone da XS e XR e successivi.

Su questo tema si è espresso anche il ricercatore axi0mX che su Twitter afferma che il problema non può essere usato nei jailbrake basati su browser o su app, e anche le varie soluzioni di protezione e mitigazione hardware e software di Apple stessa limitano ulteriormente il modo in cui un attacco simile può essere condotto.

Perché un attacco possa avere successo è necessario l'accesso fisico al dispositivo e il collegamento ad un sistema host, il che esclude la possibilità di uno sfruttamento da remoto della vulnerabilità e rer questi motivi le probabilità che questa vulnerabilità possa interessare la vita ordinaria degli utenti di iPhone sono estremamente basse.

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
silviop03 Agosto 2020, 19:12 #1

Ok, ma questi bug non sono inutili....

...visto che alla fine basta un dispositivo cosi compromesso per decifrare tutti i video protetti da DRM e poi il P2P/streaming/cyberlocker fanno il resto.
FirePrince04 Agosto 2020, 09:16 #2
Che c’entra la Secure Enclave con i video protetti da DRM? Pensavo fosse un chip usato per memorizzare dati biometrici, carte di credito e password. Serve anche ad altro?
The_ouroboros04 Agosto 2020, 10:00 #3
Originariamente inviato da: FirePrince
Che c’entra la Secure Enclave con i video protetti da DRM? Pensavo fosse un chip usato per memorizzare dati biometrici, carte di credito e password. Serve anche ad altro?


no. serve solo per I dati biometrici e altre cose security related.
The_ouroboros04 Agosto 2020, 10:02 #4
Originariamente inviato da: silviop
...visto che alla fine basta un dispositivo cosi compromesso per decifrare tutti i video protetti da DRM e poi il P2P/streaming/cyberlocker fanno il resto.


sbagliato thread?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^