iPhoneなどのSecure Enclaveに修正不能な脆弱性、ハッカーが声明

    Apple プライバシー

    Apple プライバシー
     
    iPhoneやMacのパスワードなどの情報を暗号化して保存し高度なセキュリティを実現しているSecure Enclaveに修正不可能な脆弱性を発見した、と中国のハッカー集団が声明を発表しています。

    パスワードや生体認証情報を暗号化して保存

    Secure Enclaveは、iPhoneやMacなど、近年のほぼ全てのApple製品に搭載されているハードウェアです。メインのプロセッサからもiCloudからも独立し、データを乱数で高度に暗号化して保存することで、高いセキュリティ性能を確保しています。
     
    Apple Secure Enclaveの概要
     
    Secure Enclaveには、パスワード、Apple Payで使用するクレジットカード情報、Touch IDやFace IDの生体認証情報も暗号化して保管され、悪意あるハッカーが個人情報を盗み出すのを防いでいます。
     
    Secure Enclaveは、搭載されたデバイスのシステムからも独立して動作するため、Secure Enclaveに保存されたデータにアプリがアクセスことはできず、システム内部ファイルにアクセスできるよう改造したデバイスでも、Secure Enclave内の情報にアクセスすることはできません。
     
    Apple「How iOS Security Really Works」
     

    ほぼ全てのApple製品に搭載

    Secure Enclaveが搭載されている製品は以下のとおりです。初めて指紋認証を搭載したiPhone5s以降のiPhoneなど、近年のApple製品ほぼすべてに搭載されています。
     

    • iPhone(iPhone5s以降)
    • iPad(第5世代以降)
    • iPad Air(第1世代以降)
    • iPad mini(iPad mini 2以降)
    • Mac(T1チップまたはApple T2セキュリティチップ搭載モデル)
    • Apple TV(第4世代以降)
    • Apple Watch(Series 1以降)
    • HomePod

     

    「パッチで修正不能な脆弱性」発見との声明

    Secure Enclaveに「パッチによる修正不能な脆弱性を発見した、という中国のハッカー集団による声明をセキュリティ組織CERTの研究者が発見し、Twitterで報告しています。
     
    「パッチによる修正不能な脆弱性」とは、ソフトウェアではなくハードウェアの脆弱性を指すとみられ、既に出荷された製品の脆弱性を修正できないことを意味すると考えられます。
     


     

    遠隔でデバイスを操作される可能性は低い

    米メディア9to5Macは、脆弱性の具体的内容が不明ながら、A7(iPhone5sに搭載)からA11 Bionic(iPhone8/Xに搭載)までのプロセッサを搭載したデバイスに影響を及ぼす可能性があると指摘しています。
     
    なお、2017年にもハッカー集団がSecure Enclaveのファームウェアの暗号を解読していますが、プライベートキーへのアクセスができないため、ユーザーにリスクが及ぶ可能性はありませんでした。Appleは、A12 Bionic(iPhone XS/XRに搭載)とA13 Bionic(iPhone11シリーズに搭載)でSecurity Enclaveの脆弱性を修正しています。
     
    9to5Macは、今回発見されたとされるタイプの脆弱性について、ハッカーが情報を盗み出すには端末への物理的なアクセスが必要で、遠隔操作でデバイスを操作できる可能性は低いと思われるとコメントしています。
     
    脆弱性の使い道としては、捜査機関が押収したデバイスから情報を取り出す場合などが想定される、とのことです。
     
     
    Source:9to5Mac
    Photo:Apple (1), (2), Apple/YouTube
    (hato)

    この記事がお役に立ったらシェアお願いします
    目次