Китайская группа исследователей в области кибербезопасности Pangu Team, специализирующаяся на поиске уязвимостей в железе и программном обеспечении Apple, продемонстрировала на конференции MOSEC в Шанхае найденную ими брешь в чипе SEP (secure enclave processor). Он используется iPhone и iPad для безопасного хранения биометрических данных (скан лица Face ID, отпечатки пальцев), токенов банковских карт, добавленных в Apple Pay, хранящихся в сервисе Keychain паролей и т.п.
Как пишет издание Digitpol со ссылкой на презентацию исследователей, уязвимость в "яблочном" SEP обнаружена впервые. При этом она затрагивает "вшитое" в чип программное обеспечение и поэтому является неустранимой — технической возможности обновить это ПО нет.
Новая уязвимость построена на вмешательстве в процесс защищенного обмена данными между основным чипом iPhone и чипом Secure Enclave. Доступ к манипуляциям с первым из них удалось получить благодаря эксплойту chekm8 — он задействует неустранимую уязвимость в загрузчике всех iPhone вплоть до iPhone X, найденную в прошлом году.
Издание отмечает, что новая уязвимость в iPhone не настолько страшна, как может показаться на первый взгляд. Во-первых, она затрагивает только устройства, на которых может быть установлен джейлбрейк checkra1n (он использует эксплойт checkm8), но не более новые iPhone с процессорами A12 и A13. Во-вторых, отмечает в твиттере обнаруживший в 2019-м checkm8 хакер @axi0mX, уязвимы для атаки с использованием бреши в SEP только устройства, к которым у взломщиков есть физический доступ.
(5) As long as no one else takes physical possession of the device, plugs in a cable and puts it in DFU Mode, it is still secure, and we can use latest iOS with all security patches. Yet, we have the option to jailbreak it anytime, if we want to, and do anything we want.
— ax��������mX (@axi0mX) July 26, 2020
5/
После загрузки операционной системы iPhone и без подключения по кабелю к ПК или специальному оборудованию использовать новую уязвимость во вред пользователю невозможно.