2019-10-19 02:29 (토)
애플 Secure Enclave 펌웨어 암호 해독 키 공개돼
상태바
애플 Secure Enclave 펌웨어 암호 해독 키 공개돼
  • hsk 기자
  • 승인 2017.08.21 13:01
이 기사를 공유합니다

해커 xerub, 트위터와 아이폰 위키에 해당 키 게시해

iphone-3.jpg
iOS 보안을 강화하는데 사용되는 ARM 기반 보조 프로세서인 애플의 Secure Enclave는 펌웨어 암호 해독 키가 게시되면서 보안이 다소 취약해졌다.

해당 키는 SEP(Secure Enclave Processor)에 대한 액세스를 제공하지 않지만, 보안 연구원 및 호기심을 가진 다른 사람들에게 암호화된 펌웨어 코드를 복호화하고 탐험할 기회를 제공하고 있다.

트위터와 깃허브에서 ‘xerub’라는 이름을 사용하는 해커는 트위터와 아이폰 위키(iPhone wiki)에 키를 게시했다. iPhone wiki는 애플 디바이스 내부에 사용되는 기술적인 정보들을 얻을 수 있는 커뮤니티다.

Sudo Security Group의 CEO인 Will Strafach는 “개인적으로 이것은 보안 연구원들에게 매우 좋은 기회라고 생각한다. 탈옥(Jailbreak)은 SEP가 아닌 메인 애플리케이션 프로세서를 타깃으로 하기 때문에 이것이 Jailbreak에는 유용하지 않지만, 이를 통해 iOS 플랫폼에 대해 많이 알고 있지 않은 보안 연구원들이 펌웨어에 관심을 가질 수 있다”고 언급했다.

Xerub의 img4lib와 함께 사용되는 키는 iPhone 5s IMG4 SEP 펌웨어 이미지를 복호화할 수 있으며, sepsplit이라는 툴을 이용해 이미지로부터 바이너리를 추출할 수 있다. Strafach는 “이 키가 Secure Enclave의 보안성을 감소시키는 것은 아니다. Secure Enclave는 민감한 컨텐츠를 보호하는 역할을 하지만, 펌웨어 복호화 키는 실제로 저장된 컨텐츠의 보호와 관련이 있기 보다는 난독화에 가깝다”고 말한다.

애플의 기술 문서에 따르면, Secure Enclave 보조 프로세서는 Apple S2(애플워치 시리즈2), A7(iPhone 5S, iPad Air, Mac Mini 2와 3), 그리고 후속 A 시리즈 칩들에 내장되어있다.

A9(iPhone 6S, 6S Plus, SE, 그리고 2017 iPad) 및 이후 세대 실리콘으로 구동되는 디바이스들에서 보조 프로세서는 UID 넘버를 생성해 나머지 iOS와 분리한다. 시작 시, 이 디바이스들은 일시적인 키를 생성하고 UID를 임포트한다. 이는 디바이스 메모리 공간에서 Secure Enclave 부분을 암호화하기 위함이다. 생성된 일시적인 키는 또한 Secure Enclave 메모리를 인증하는데도 사용되는데, A7 디바이스들은 예외이다. Secure Enclave는 또한 등록된 지문 데이터와 매칭하기 위해 디바이스의 터치 ID 센서로부터 지문 스캔 데이터를 처리한다.

최근까지 애플의 Secure Enclave는 외부인들에게 불가해한 것이었다. 지난해 보안 연구원들인 Tarjei Mandt, Mathew Solnik, David Wang은 블랙햇(BlackHat) 컨퍼런스에서 베일을 조금 풀어낸 바 있다. 이 연구원들은 애플의 보안 하드웨어 설계가 경쟁사들보다 앞서 있지만 공격 가능하다고 언급했다. 그들은 SEPOS(Secure Enclave 운영 시스템)가 메모리 배치 랜덤화와 같은 기본적인 익스플로잇 방지가 부족하고, 생물학적 애플리케이션에서 심각한 공격 가능 지점을 발견했다고 말했다.

한편 애플은 해당 사안에 대해 즉각적인 답변을 하지 않고 있다.

★정보보안 대표 미디어 데일리시큐!★