Хакер твърди, че е успял да разбие Secure Enclave Processor (SEP) фърмуера на Apple и е публикувал ключа онлайн.
Хакерът съобщава в своя Twitter акаунт, че е успял да декриптира SEP фърмуера, с използването на img4lib библиотеката, заедно с друг инструмент, създаден за обработка на криптирани файлове.
Двата инструмента са предоставени на други изследователи по сигурността в GitHub, които искат да декриптират фърмуера или да търсят за другия уязвимости в него.
key is fully grown https://t.co/MwN4kb9SQI use https://t.co/I9fLo5Iglh to decrypt and https://t.co/og6tiJHbCu to process
— ~ (@xerub) August 16, 2017
Secure Enclave Processor се използва при чипсета на Apple A7, който се използва при устройствата iPad mini 2, iPhone 5s, iPad Air, iPad mini 3, както и при някои от процесорите от A серията
SEP е тотално изолиран, което означава, че не може да бъде компрометиран. Той управлява Touch ID транзакциите, удостоверяванията на паролите, криптографските операции при смарт часовниците от Apple Watch 2 серията и други дейности и процеси, свързани със сигурността.
„Процесорът предава информацията към Secure Enclave, но не може да я чете. Тя е криптирана и удостоверена със сесиен ключ, който е получен посредством споделения ключ на устройството, който пък е предоставен за Touch ID сензора и за Secure Enclave“, обясняват от Apple.