NewsTecnologia

Vulnerabilità hardware per Secure Enclave di Apple, ma impossibile sfruttarla da remoto

Lo scorso 24 luglio, in occasione della MOSEC Mobile Security Conference di Shanghai, il ricercatore di sicurezza Xu Hao del Team Pangu ha illustrato l’esistenza di una vulnerabilità che interessa il processore Secure Enclave di Apple, e cioè l’unità, separata dal processore principale, che si occupa della gestione crittografica del dispositivo. Secure Enclave viene inoltre utilizzato da svariati dispositivi della Mela per conservare i dati sensibili relativi alla sicurezza o ai pagamenti. A partire da iPhone 5s, Secure Enclave rappresenta un elemento fondamentale per la sicurezza di molti prodotti Apple, non solo iPhone: anche iPad, Apple Watch e Apple TV fanno uso di Secure Enclave per funzionalià di sicurezza.

Il Team Pangu, pur avendo segnalato l’esistenza della vulnerabilità in occasione del MOSEC, non ha divulgato particolari dettagli che possano consentire il suo sfruttamento. La società, che non ha pubblicamente motivato questa scelta, probabilmente intende portare avanti il processo di disclosure nel contesto del programma di bug bounty di Apple, che prevede ricompense in denaro.

Le informazioni rilasciate dal Team Pangu indicano che la vulnerabilità non è imputabile direttamente al processore Secure Enclave, ma si tratta di un problema relativo ad un controller di memoria che prende controllo del registro TZ0, il quale gestisce a sua volta l’intervallo della memoria che Secure Enclave può usare.

Assumendo il controllo del registro TZ0 è possibile, per un attore malintenzionato, modificare il funzionamento del meccanismo di isolamento della memoria condivisa tra Secure Enclave e il processore di sistema. Questi potrebbe quindi consentire di acqusire dati ed informazioni che in condizioni normali verrebbero visualizzati e usati solo da Secure Enclave, esponendo quindi ad un rischio di sicurezza. Il problema riguarda la ROM di sola lettura integrata nel chip, e quindi si tratta di una vulnerabilità hardware che non può essere corretta tramite una patch o un aggiornamento software.

Per quanto sulla carta la vulnerabilità possa apparire come preoccupante, anche per via della sua natura hardware, in realtà pare improbabile che essa possa essere sfruttata per effettuare violazioni del telefono e dei dati sensibili contenuti nel secure enclave. Pare infatti che la vulnerabilità riguardi solamente i dispositivi con il jalibreak checra1n o con l’exploit checkm8. I dispositivi che utilizzano un SoC A12 o A13 non hanno un exploit BOOTROM ed è impossibile sapere se su questi dispositivi il bug esist o meno, il che significa che non vi sono particolari preoccupazioni sui modelli di iPhone da XS e XR e successivi.

Su questo tema si è espresso anche il ricercatore axi0mX che su Twitter afferma che il problema non può essere usato nei jailbrake basati su browser o su app, e anche le varie soluzioni di protezione e mitigazione hardware e software di Apple stessa limitano ulteriormente il modo in cui un attacco simile può essere condotto.

Perché un attacco possa avere successo è necessario l’accesso fisico al dispositivo e il collegamento ad un sistema host, il che esclude la possibilità di uno sfruttamento da remoto della vulnerabilità e rer questi motivi le probabilità che questa vulnerabilità possa interessare la vita ordinaria degli utenti di iPhone sono estremamente basse.