Pesquisadores da Pangu Team, grupo chinês famoso na comunidade iOS por elaborar ferramentas de jailbreak, dizem ter encontrado uma vulnerabilidade permanente no coprocessador Secure Enclave inserido em dispositivos da Apple. Ainda não está claro como a brecha pode ser explorada por hackers, contudo, é extremamente improvável que a falha viabilize a invasão ou roubo remoto de informações de aparelhos.
O Secure Enclave corresponde a um recurso de hardware que atribui camada extra de segurança a quase todos os dispositivos da Apple. A ferramenta é responsável por gerenciar dados sensíveis, como senhas e informações biométricas do Touch ID e Face ID. Ela funciona separadamente do restante do sistema, para impedir que aplicativos tenham acesso a códigos privados.
Em publicação na rede social chinesa Weibo, o perfil da Mobile Security Conference (MOSEC) apontou que a vulnerabilidade afeta o controlador de memória TZ0, responsável por garantir o compartilhamento de chaves privadas entre o Secure Enclave e o processador principal.
Segundo o Apple Insider, um ataque poderia alterar o funcionamento do TZ0 e permitir a obtenção de dados antes armazenados no Secure Enclave. Por representar uma questão de hardware, a vulnerabilidade não pode ser corrigida por meio de atualizações de software da Apple. A falha pode afetar iPhones, Macs, iPads e Apple Watches equipados com chips entre as gerações A7 e A11 Bionic, diz o 9to5Mac.
This hardware issue is in the TZ0 register, which is locked by iBoot. We must be able to set a custom TZ0 region. It cannot be triggered without a SecureROM or iBoot exploit.
Good news: we can use #checkm8!
This means A12/A13 devices are secure for now.https://t.co/WgloLc8asc
— ax🔥🌸mX (@axi0mX) July 24, 2020
Pelo Twitter, o pesquisador de segurança @axi0mx ressaltou que os sistemas de hardware e software da Apple apresentam barreiras que limitam ainda mais a possibilidade de ataques. Devido às limitações, um ataque bem-sucedido exigiria acesso físico ao dispositivo, o que, descartando efetivamente qualquer forma de ataque remoto por meio da vulnerabilidade. Ainda assim, a falha pode ser explorada por agências de segurança diante de confiscos de celulares.
Além disso, esse não é o primeiro episódio de vulnerabilidades no Secure Enclave. Em 2017, um grupo de hackers conseguiu decodificar o firmware do componente para explorar como a ferramenta funcionava. Eles não foram capazes, entretanto, de garantir o acesso a chaves privadas de dispositivos, ou seja, a falha não apresentou nenhum risco a usuários.
A expectativa, segundo o 9to5Mac, é de que mais informações sobre os possíveis impactos da vulnerabilidade identificada pelo Pangu Team sobre os usuários sejam reveladas nos próximos meses.
Fonte: Apple Insider/9to5Mac