昨日、GitHub に投稿された iPhone 5s の Secure Enclave コプロセッサ上で実行されているファームウェア ソフトウェアを保護する復号化キーの露出を受けて、Apple の情報筋は、暗号化コプロセッサに安全に保存されている顧客データは引き続き保護されており、同社は現時点で修正プログラムを公開する予定はないと語ったと報じられています。
鍵が公開されたことで、この分野の専門知識を持つセキュリティ研究者は、暗号化コプロセッサ上で実行されている Apple の秘密ソフトウェアを詳しく調べることができるようになる。
このソフトウェアは、パスコードの検証、Touch ID 指紋センサーからのデータの処理、指紋の一致の判定、Apple Pay 支払い取引の承認、デバイスの固有 ID (UID) の生成、ファイルシステムへの書き込みとファイルシステムからの読み取りの際のデータの暗号化と復号化など、Security Enclave の機能を実行します。
TechRepublicは、復号鍵を投稿したハッカー「xerub」にインタビューした。
同氏は、Secure Enclave ファームウェアを解読すれば、理論的には暗号化コプロセッサの動作を観察し、そのプロセスをリバースエンジニアリングすることも可能になる可能性があると説明するが、「ファームウェア自体を解読しても、ユーザーデータを解読することと同義ではない」と警告した。
そのため、匿名を希望するAppleの情報筋は、このキーの漏洩が顧客データに直接影響を与えることはないと本誌に語った。「Secure Enclaveには多層的なセキュリティが組み込まれており、ファームウェアへのアクセスによってデータ保護クラス情報にアクセスされることは一切ありません」とAppleの情報筋は述べた。
この声明は、Secure Enclave ファームウェアの解析によって、コプロセッサ自身の暗号化メモリに安全に保管されている暗号化キー、支払いトークン、指紋データ、その他の情報が漏洩することはないだろうという Apple の自信の表れとみなせるかもしれない。
もし Apple が、このキーが露出すると Touch ID のハッキングやパスワード収集詐欺、その他の攻撃が可能になると考えていたなら、間違いなくできるだけ早く修正プログラムをリリースしていたはずだ。
その点について、匿名のアップル関係者は「キーが露出すれば顧客データへのアクセスが可能になると断言するのは容易ではない」と警告している。
ハッカーは、Apple が iOS 10 以降 iOS カーネルを暗号化しなくなったのと同じように、そもそも Secure Enclave ファームウェアを暗号化するべきではなかったと主張した。
セキュアエンクレーブが鍵の背後に隠されていたという事実が心配です。AppleはiOS 10以降のカーネルと同様に、セキュアエンクレーブのファームウェアを復号化してリリースするほどの自信がないのでしょうか?
Secure Enclave が「ブラック ボックス」であるという事実は、セキュリティにほとんど何も追加しません。
「秘匿性はセキュリティに有効だ。その点は否定しない」とハッカーは述べたが、セキュリティのために秘匿性に頼るのは得策ではないと付け加えた。彼は、復号鍵を公開することで長期的にはセキュアエンクレーブのセキュリティが強化されると主張し、鍵を公開したのもそれが目的だったと指摘した。
「Appleの役割は、Secure Enclaveを可能な限り安全にすることです」と彼は述べた。「これは継続的なプロセスです。『今、100%安全だ』と言えるような具体的な時点はありません。」
Secure Enclave は、メイン プロセッサおよびシステムの残りの部分から隔離されています。
個別に更新される独自のファームウェアを使用し、メイン プロセッサとのすべての通信を割り込み駆動型メールボックスと共有メモリ データ バッファに分離するため、Secure Enclave による処理はデバイスの他の部分には通知されません。
上の画像: iPhone 5sのA7プロセッサに埋め込まれたSecure Enclave(小さい長方形)