Un hacker ha reso pubblica quella che afferma essere la chiave per decodificare il firmware del coprocessore Secure Enclave (SEP) di Apple, ovvero il chip che gestisce tutte le operazioni crittografiche dei dispositivi Apple di recente generazione.
Questo componente è integrato in tutti gli iPhone e iPad dotati di Touch ID: si tratta di un chip completamente isolato dal resto del sistema ed è progettato per gestire le transazioni, le verifiche delle password e tutti gli altri processi di sicurezza. Una sorta di cassaforte blindata – di cui trovate un approfondimento sul funzionamento qui – apparentemente inviolabile…fino ad oggi.
La chiave dei decodifica pubblicata su GitHub non consente di accedere ai dati memorizzati all’interno del SEP ma può permettere a un hacker o un ricercatore di sicurezza di decriptare il firmware che lo controlla e individuare potenziali debolezze all’interno del codice.
In una dichiarazione rilasciata a TechRepublic, l’hacker ha giustificato la sua azione definendola un modo per stimolare Apple a rafforzare la sicurezza del proprio sistema «E’ una tecnologia incredibile ma il fatto che sia una “scatola nera” fa molto poco dal punto di vista della sicurezza. Certamente aiuta, non lo nego, ma basarsi solo su di esso non è una buona idea».
Teoricamente la chiave può essere utilizzata per osservare come lavora il SEP e non è escluso che gli hacker possano trovare il modo di invertire il processo per accedere ai dati in esso contenuti, incluse le password e le impronte digitali. Tuttavia l’hacker ha ammesso che si tratta soltanto di un ingranaggio di una macchina molto più complessa. Per una spiegazione più dettagliata sulla sicurezza in iOS e Secure Enclave è disponibile un documento tecnico di Apple.
Al momento non sono chiare le ripercussioni che questa azione potrà portare nel lungo periodo. Secondo una fonte Apple che vuole restare anonima questa chiave non compromette direttamente i dati dei clienti «Ci sono molti livelli di sicurezza coinvolti nel SEP e l’accesso al firmware non consente in alcun modo l’accesso alle informazioni che protegge. L’unica cosa che possono fare ora gli hacker è capire come funziona e trovare eventuali difetti». Insomma: i dati dei clienti sono ancora al sicuro, pertanto non verrà rilasciata una patch di sicurezza, almeno non nell’immediato.