Se você usa (e/ou conhece) os produtos da Apple, possivelmente já ouviu falar da Secure Enclave. Caso contrário, trata-se do coprocessador, presente em todos os chips recentes da Maçã, responsável pela segurança “física” das máquinas — é ele que criptografa as chaves de todas as operações, mantendo a integridade do seu dispositivo mesmo que o kernel dele esteja comprometido.
O que nós não sabíamos — até agora — é que, em algum momento no fim de 2020, a Apple atualizou silenciosamente a Secure Enclave dos seus dispositivos para uma segunda geração. E ninguém sabe exatamente o motivo disso.
Quem percebeu a mudança foi o usuário do Twitter Andrew Pantyukhin: em um documento de suporte da Apple, fica claro que todos os dispositivos com chips A12 e A13 vendidos antes do outono (do hemisfério norte) de 2020 têm a Secure Enclave de primeira geração, enquanto aqueles vendidos após este período já vêm com o chip de segunda geração. Todos os dispositivos com processadores A14 já trazem o chip de segurança atualizado.
A mudança vale também para os processadores S5, do Apple Watch Series 5: aqueles produzidos antes do outono do hemisfério norte têm a Secure Enclave de primeira geração, enquanto os posteriores já vêm com o chip mais recente. O processador S6, do Apple Watch Series 6, já vem com a nova Secure Enclave por padrão.
O mais recente Guia de Segurança de Plataformas da Apple [PDF] descreve exatamente o que muda entre as gerações — e a mudança está, especificamente, no Componente de Armazenamento Seguro, o elemento da Secure Enclave responsável por armazenar as chaves de operação criptografadas do dispositivo:
Dispositivos lançados no outono de 2020 ou posteriormente são equipados com um Componente de Armazenamento Seguro de segunda geração, que adiciona contra-cofres. Cada contra-cofre armazena um sal de 128 bits, um verificador de senhas de 128 bits, um contra de 8 bits e um valor máximo de tentativas de 8 bits. O acesso aos contra-cofres é criptografado por meio de um protocolo autenticado.
Contra-cofres detêm a entropia necessária para desbloquear dados dos usuários protegidos por senha. Para acessar os dados, a Secure Enclave do dispositivo precisa deduzir a entropia de senha correta no código de acesso do usuário e na Identidade Única (UID) da Secure Enclave. O código do usuário não pode ser obtido usando tentativas de desbloqueio de qualquer fonte que não seja a própria Secure Enclave. Se o número de tentativas é excedido (por exemplo, 10 tentativas no iPhone), os dados protegidos por senha são completamente apagados pelo Componente de Armazenamento Seguro.
A Apple não explicou, claro, a razão para uma mudança tão drástica e silenciosa — todas as apostas, entretanto, estão em alguma vulnerabilidade ou brecha descoberta pelos engenheiros da Maçã (ou por outros pesquisadores).
É possível que a segunda geração da Secure Enclave torne mais difícil a ação das ferramentas desbloqueadoras de iPhones — como as da Cellebrite, que, na semana passada, foram utilizadas pela Polícia do Rio de Janeiro para coletar evidências e prender o vereador Dr. Jairinho e sua namorada, Monique Medeiros, pela suspeita da morte do menino Henry Borel.
A Maçã também não explicou algumas informações pouco claras incluídas na lista de dispositivos com cada versão da Secure Enclave. A empresa fala, por exemplo, que todos os dispositivos com chip A13 lançados após o outono de 2020 já vêm com a segunda geração do coprocessador, mas o último dispositivo lançado com chip A13 foi o iPhone SE de segunda geração, em abril de 2020 (muitos meses antes).
É possível que todos os dispositivos com chip A13 — como a família dos iPhones 11 — tenham sido atualizados no outono de 2020 para serem despachados com a nova geração da Secure Enclave. Mas não é isso que as palavras escolhidas pela Apple dão a entender, na lista.
O fato é que, pelo visto, os aparelhos mais recentes já contam com proteções mais robustas, o que é sempre bem-vindo. Para termos mais detalhes sobre a mudança, entretanto, precisaremos de uma explicação um pouco mais detalhada por parte da Maçã.
via MacRumors