Enclave sécurisée
FAQ : jailbreak iOS 14 checkra1n
Anthony Bouchard ∙ 11 mai 2021
Le jailbreak checkra1n a récemment pris en charge iOS 14 sur les appareils équipés de processeurs Apple A8-A9X, mais comme beaucoup l'ont remarqué la nuit où cela s'est produit, l'équipe checkra1n a également expliqué comment il faudrait plus de temps pour ajouter la prise en charge d'A10 et A10X. appareils et qu'ils n'étaient même pas sûrs de pouvoir ajouter la prise en charge des appareils équipés d'A11 comme l'iPhone 8, 8 Plus et X.
Compte tenu des circonstances plutôt inattendues et incertaines, nous sommes sûrs qu'il y a beaucoup de questions sur le jailbreak checkra1n et quand ou s'il recevra des mises à jour pour prendre en charge les nouveaux appareils. Dans cet esprit, nous voulions prendre un moment pour publier un article de type FAQ qui aborderait bon nombre des questions les plus courantes et les meilleures réponses aux questions que nous avons au moment d'écrire ces lignes.
Vers la fin du mois dernier, l'équipe Pangu est montée sur scène au MOSEC 2020 pour discuter d'une pléthore de sujets intéressants, dont l'un s'est vraiment démarqué des autres. Nous parlons bien sûr de la vulnérabilité SEPROM basée sur le matériel non patchable qui cible un processeur d'enclave sécurisée (SEP) de périphérique.
Ce n'est que longtemps après la découverte de la vulnérabilité SEPROM et la publication de notes à ce sujet que des pirates célèbres comme Luca Todesco de l'équipe checkra1n ont commencé à la bricoler. En fait, ce n'est qu'hier que Todesco a tweeté des photos particulièrement accrocheuses de l'intégration de checkra1n sur un appareil iOS et d'un Mac équipé de T2 exécutant la vulnérabilité, comme le montre l'écran OLED de la Touch Bar :
Ce fut une agréable surprise de se réveiller ce matin pour apprendre que l'équipe de Pangu avait réussi à utiliser iOS 14 en utilisant ses propres exploits propriétaires et en avait fait la démonstration lors de la conférence Mosec 2020. Bien que ce jailbreak en particulier soit susceptible d'être publié, il montre qu'il y a une lumière au bout du tunnel malgré les efforts continus d'Apple pour étouffer le jailbreak une fois pour toutes.
Mais un jailbreak iOS 14 n'était pas la seule chose que l'équipe Pangu a partagée lors de sa présentation. Le membre de l'équipe @windknown a également discuté des détails englobant la recherche sur la sécurité avec les puces SEP (Secure Enclave Processor) propriétaires d'Apple, qui sont utilisées pour stocker des données précieuses, notamment les informations Face ID et Touch ID et les données de code d'accès, entre autres dans la plus grande confidentialité.
Les MacBook Pro 2016 et 2017 d'Apple sont dotés d'une barre tactile OLED en option qui vous permet d'interagir avec les applications de manière remarquable, mais il abrite également le capteur d'empreintes digitales Touch ID. Grâce à lui, votre Mac compare votre empreinte digitale à des échantillons stockés dans l'enclave sécurisée pour l'authentification.
Si vous avez l'intention de donner ou de vendre votre MacBook Pro compatible avec la barre tactile à l'avenir, vous pourriez aspirer à effacer les données de la barre tactile de votre Mac. Cette procédure peut également être utile si vous rencontrez des difficultés avec les fonctionnalités standard de la barre tactile ou de Touch ID et que vous souhaitez résoudre ce qui se passe.
Apple publie actuellement des offres d'emploi pour son équipe Secure Enclave, recherchant plusieurs ingénieurs et gestionnaires de logiciels via son site Web Jobs aux États-Unis.
Suite à l'exposition de la clé de déchiffrement protégeant le logiciel du micrologiciel exécuté sur le coprocesseur Secure Enclave de l'iPhone 5s qui a été publiée sur GitHub hier, une source Apple aurait déclaré que toutes les données client stockées en toute sécurité dans le coprocesseur de cryptographie restent protégées et que l'entreprise n'a pas l'intention pour déployer un correctif à ce moment.
Avant la conférence Hack in the Box (HITB) de cette année à Singapour, un chercheur en sécurité qui passe par le pseudo Twitter 渪erub a réussi à exposer la clé de déchiffrement entièrement développée pour le coprocesseur cryptographique de l'iPhone 5s qui gère Touch ID, appelé Secure Enclave.