La vulnerabilidad en el enclave seguro de iOS podría ser un riesgo para la seguridad

La vulnerabilidad en el enclave seguro de iOS podría ser un riesgo para la seguridad



Actualmente, dos jailbreaks disponibles públicamente, checkra1n y unc0ver, recorren Internet arrojando una sombra oscura sobre la seguridad de la plataforma iOS.

El jailbreak checkra1n se basa en el agujero de seguridad checkm8, un exploit basado en hardware, por lo que no hay posibilidad de que Apple corrija la vulnerabilidad subyacente en los dispositivos afectados (iPhone 5s , 6, 6 Plus, 7, 7 Plus, 8, 8 Plus, iPhone X). Checkm8 llegó a los iPhones en 2019 y permitió que todos los dispositivos iOS lanzados antes de 2018 tuvieran jailbreak.

El jailbreak unc0ver se basa en vulnerabilidades de software en el kernel de iOS. Esto afecta a todos los modelos de dispositivos en los que se pueden instalar iOS 11.0 a 13.5 (desde iPhone 5s, todos los modelos de iPad). Sin embargo, este jailbreak ya no se puede utilizar con iOS 13.5.1. Más información sobre unc0ver aquí.

Con estos jailbreak (y otros), los usuarios pueden eludir muchas de las restricciones que Apple implementó en sus dispositivos y usar aplicaciones o funciones del sistema operativo mejoradas por Funciones "extranjeras". El precio de esta libertad adicional, sin embargo, es la pérdida de varias protecciones de iOS que protegen a los usuarios de malware o violaciones de protección de datos, por ejemplo. Al mismo tiempo, esto representa un gran riesgo en un contexto empresarial.

Por ahora, sin embargo, parece que se avecina un problema mucho mayor.

¿Enclave seguro en peligro?

Una de las principales mejoras de seguridad que Apple ha realizado en sus dispositivos a lo largo de los años es el chip Secure Enclave. Este chip, también conocido como SEP (Secure Enclave Processor), es un coprocesador de seguridad que cifra y protege todos los datos confidenciales almacenados en los dispositivos.

Es importante tener en cuenta que, si bien el chip de enclave seguro está integrado en el dispositivo, está completamente separado del resto del sistema. Cada acceso de lectura / escritura entre la memoria y el procesador está encriptado de manera confiable por Secure Enclave con AES-256-XEX (XTS). Secure Enclave no solo es responsable de cifrar los flujos de datos, sino que también almacena las claves asociadas y los datos confidenciales, como contraseñas o tarjetas de crédito Apple Pay. Incluso las derivaciones matemáticas de Touch ID y Face ID necesarias para la identificación biométrica (estas no recalculan un dedo real o una cara real) se almacenan allí. Ninguno de los jailbreak anteriores podía poner en peligro o entrar en Secure Enclave, hasta ahora.

Esta no es la primera vez que la gente afirma haber descubierto un agujero de seguridad en Secure Enclave. En 2017, un grupo de piratas informáticos logró descifrar el firmware de Secure Enclave para estudiar la funcionalidad del componente. Sin embargo, no pudieron acceder a las claves privadas, por lo que no hubo ningún riesgo real para los usuarios.

Sin embargo, a finales de julio, los miembros del equipo de Pangu afirmaron haber encontrado una vulnerabilidad permanente en el propio Secure Enclave. El exploit encontrado en el proceso sería irreversible para Apple y podría provocar la ruptura del cifrado de la clave de seguridad privada.

Esto significa que la vulnerabilidad supuestamente identificada está en el hardware y no en el software. Al igual que checkm8, todos los dispositivos iOS con un chip A7, A8, A9, A10 o A11 se ven afectados.

El (supuesto) exploit de iOS en detalle

Secure Enclave (que no debe confundirse con Secure Element) es parte de la arquitectura A-Chip de Apple. El SEP está aislado en la arquitectura con un filtro de hardware para que el propio procesador no pueda acceder a él. Comparte la RAM utilizada con el procesador, pero parte de esa RAM (conocida como TZ0) está cifrada. El SEP en sí es un núcleo de procesador AKF de 4 MB que se puede flashear con el SEPOS.

La estructura fue documentada por Apple en la solicitud de patente 20130308838. La tecnología utilizada y la estructura interna es muy similar a la arquitectura TrustZone / SecurCore de ARM. Sin embargo, Apple no sería Apple si el SEP no contuviera ningún código propietario: como el BOOTROM, este chip SEP también tiene un SPPROM independiente para cargar su propio sistema operativo (SEPOS) y código de programa. que se ejecuta en él.

Sin embargo, debido a la naturaleza especial de la ROM, es un sistema en chip que está protegido contra escritura. Y es precisamente esta ROM la que se supone que trae consigo la vulnerabilidad.

El equipo de Pangu demostró en una conferencia de seguridad cómo aprovecharon un error en el controlador de memoria para manipular la memoria del registro TZ0 que controla el rango de uso de la memoria SEP. Si está interesado en más detalles, las diapositivas de la conferencia ya están disponibles para el público.

El problema es que el acceso puede significar que las contraseñas, los detalles de la tarjeta de crédito y más son vulnerables. Los datos de varios miles, si no millones, de usuarios de iPhone, iPad, e incluso de Mac, podrían estar en riesgo si esto es cierto.

Sin embargo, se podría suponer que este exploit requerirá acceso físico al dispositivo. La razón es que el contenido del registro TZ0 se bloquea después del proceso de inicio y no se puede cambiar. Por tanto, es poco probable que alguien pueda explotar el exploit de forma remota.

Otras medidas, como desconectar las interfaces USB, también deberían (probablemente) proporcionar una buena protección para este exploit. Tenemos algunos consejos de seguridad para usuarios de iPhone que pueden resultarle útiles.

iOS 14 ralentiza el jailbreak

En cuanto al jailbreak checkra1n, se espera que iOS 14 y iPadOS 14, que estarán disponibles en el otoño, proporcionen una solución, ya que Apple está incluyendo una serie de nuevas salvaguardas internas que harán que el jailbreak sea más difícil.

Extraoficialmente existe un jailbreak en funcionamiento para iOS 14 y iPadOS 14, pero probablemente no estará disponible "oficialmente" hasta que finalice la prueba beta, por lo que es probable que Apple tome algunas contramedidas poco antes de que finalice la prueba. beta.

No confunda checkra1n con el problema raíz (exploit) bajo el nombre checkm8. Continúa existiendo sin cambios.

Este artículo apareció originalmente en Macwelt. Traducción de Karen Haslam.

Deja un comentario