Électronique

Les pirates informatiques découvrent une vulnérabilité permanente dans l'Enclave sécurisée d'Apple

Les pirates informatiques découvrent une vulnérabilité permanente dans l'Enclave sécurisée d'Apple


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Vous n'en avez peut-être pas entendu parler, mais le Secure Enclave est le cadenas protégeant presque tous vos produits Apple. Comme décrit par l'entreprise, la fonction «est un coprocesseur sécurisé qui comprend un gestionnaire de clés matériel, qui est isolé du processeur principal pour fournir une couche supplémentaire de sécurité».

CONNEXES: LES HACKERS PEUVENT ÊTRE CAPABLES D'UTILISER LES CAPTEURS DE VOTRE TÉLÉPHONE POUR DEVRIER VOTRE NIP

Il peut être trouvé sur certaines versions d'iPhone, iPad, Mac, Apple TV, Apple Watch et HomePod. Toutes les données de ces appareils sont cryptées avec des clés privées aléatoires, qui ne sont accessibles que par Secure Enclave. Le coprocesseur stocke ensuite les clés qui gèrent les données sensibles telles que vos mots de passe.

«Le Secure Enclave maintient également l'intégrité de ses opérations cryptographiques même si le noyau du périphérique a été compromis. La communication entre Secure Enclave et le processeur d'application est étroitement contrôlée en l'isolant dans une boîte aux lettres basée sur les interruptions et des tampons de données en mémoire partagée», écrit Pomme.

Si vous êtes toujours confus, sachez que Secure Enclave fonctionne essentiellement comme ceci: lorsque vous stockez une clé privée dans le matériel, vous ne traitez jamais directement la clé. Au lieu de cela, vous attribuez à Secure Enclave la tâche de générer la clé, de la stocker en toute sécurité et d'effectuer des opérations avec elle. En fin de compte, vous ne recevez que la sortie de ces opérations, ce qui rend presque impossible la compromission de la clé.

Les pirates ont essayé de jouer avec le Security Enclave pendant un certain temps. En 2017, un groupe a réussi à déchiffrer le micrologiciel Secure Enclave mais n'a pas réussi à accéder aux clés privées, laissant les utilisateurs sains et saufs.

Cependant, les pirates chinois de l'équipe Pangu ont maintenant trouvé une faiblesse sur le matériel qui pourrait entraîner la rupture du cryptage des clés de sécurité privées, a rapporté Mac 9to5. L'exploit non patchable pourrait vous donner une raison de vous inquiéter.

Comme l'exploit ne se trouve pas dans le logiciel système, mais plutôt dans le matériel, Apple ne peut pas réparer à distance les appareils qui le portent. Aucun détail n'a encore été fourni sur ce que les hackers peuvent faire avec ce dernier exploit mais il est rassurant de noter qu'un tel exploit exigerait qu'un hacker ait accès physique à l'appareil.

En tant que tels, les utilisateurs d'Apple peuvent au moins se reposer en sachant que leurs téléphones et autres appareils ne peuvent pas être piratés à distance. Il convient également de noter qu'Apple a toujours récompensé les pirates pour avoir repéré des vulnérabilités, ce qui signifie que l'entreprise est probablement déjà à la recherche d'une solution au problème. Bonne chance à Apple!


Voir la vidéo: Logitech Circle View vs Eve Cam - Which premium exclusive HomeKit Secure Video is best for you? (Septembre 2022).


Commentaires:

  1. Tubei

    Souhaitez-vous échanger des liens?

  2. Kijinn

    Il y a quelque chose dans ce domaine. Merci pour votre aide dans cette affaire, maintenant je ne ferai pas une telle erreur.

  3. Fell

    Quel sujet remarquable

  4. Knoton

    Excuse, j'ai pensé et repoussé l'idée

  5. Tecage

    À mon avis, vous avez tort. Je suis sûr. Je peux le prouver.

  6. Orlondo

    le fantastique :)

  7. Zolojar

    Vraiment curieux :)



Écrire un message