我想将一个密钥存储在一个非越狱设备中的SecureElement中。
当设备被越狱时会发生什么?知道私钥不能被提取,当私钥从非越狱状态转换到越狱状态时,密钥能被用来签名或加密日期吗?
安全元素是否已清除/删除?密码学上无法访问?
发布于 2016-11-05 17:47:13
你是在问iDevices运行苹果iOS的情况吗?当设备越狱时,安全飞地不会被清除/擦除或无法访问。
安全飞地的体系结构及其安全含义在这里被记录下来-- http://mista.nu/research/sep-paper.pdf --许多人认为它已经被侵入,但没人敢肯定。以下是来自BlackHat US 2016 -- https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf的完整预藏
还有其他组件,如内核补丁保护器(Apple使用TrustZone),它被认为驻留在安全飞地,但实际上它位于ARM Elx -- http://technologeeks.com/files/TZ.pdf上。
下面是关于安全飞地的早期文章,正如我们在iPhone 5S -- https://blog.fortinet.com/2013/09/16/iphone5s-inside-the-secure-enclave中第一次看到的那样。
我们今天所知道的是,连接到安全飞地的应用程序可以在许多方面被绕过,但不能用一种关键的方式:通过锁屏幕访问设备的TouchID机制--但只有锁屏幕。如果TouchID是通过应用程序使用的,那么无论设备是否越狱,它都有可能被绕过。
这里首先讨论了一些Apple TouchID和Apple安全体系结构-- http://www.slideshare.net/0xroot/demystifying-apple-pie-touchid
我们所知道的是,GlobalPlatform艾滋病(应用程序标识符)可以通过附加到密码进程(也可以在监狱或越狱设备上完成)从一个设备克隆到另一个设备,正如这里所讨论的- https://www.blackhat.com/docs/us-15/materials/us-15-Fillmore-Crash-Pay-How-To-Own-And-Clone-Contactless-Payment-Devices.pdf - https://www.blackhat.com/docs/us-15/materials/us-15-Fillmore-Crash-Pay-How-To-Own-And-Clone-Contactless-Payment-Devices-wp.pdf - https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20Peter%20Fillmore%20-%20Crash%20and%20Pay_%20Owning%20and%20Cloning%20NFC%20Payment%20cards.pdf。
我们还知道,可以通过多种方式将密钥链倾倒到监狱和越狱设备中,如这里所看到的-- https://github.com/juuso/keychaindump --以及这里-- https://github.com/n0fate/chainbreaker --但iCloud和其他授权令牌-- https://github.com/manwhoami/MMeTokenDecrypt
大多数-所有的东西都可以被提取,无论是安全的飞地,还是被监禁或越狱的设备。
https://security.stackexchange.com/questions/141743
复制相似问题