secure enclave что это
Специалист по инфобезу взломал криптографическую защиту Apple Secure Enclave
На днях стало известно, что специалист по информационной безопасности с ником xerub смог получить доступ к защите Secure Enclave. Хакер уже выложил соответствующий ключ дешифровки, при помощи которого другие эксперты смогут в подробностях изучить особенности криптографической защиты устройств Apple. «Любой человек теперь может просмотреть и потыкать в SEP», — заявил xerub.
Корпорация Apple пока что не подтвердила аутентичность ключа, выложенного хакером. Тем не менее, представители компании уже заявили, что даже если это и так, данные пользователей гаджетов компании не окажутся под угрозой.
Secure Enclave — технология, являющаяся частью процессора устройств, оснащенных датчиком Touch ID. Сам датчик не хранит никаких изображений отпечатков пальцев. Вместо этого он сохраняет их математические представления. По мнению представителей Apple, из математического представления нельзя получить реальное изображение отпечатка. Но для того, чтобы избежать даже малейшей возможности сделать это стороннему лицу, компания и создала Secure Enclave. Данные обо всех отпечатках шифруются и защищаются ключом, который доступен только для Secure Enclave. Используются они лишь этой системой для проверки совпадения отпечатка с сохраненными данными. Она (система) отделена от остальной части процессора и самой операционной системой. Так что данные, которые находятся в хранилище, не могут быть использованы iOS и любыми другими программами, которые сохранены на серверах Apple и скопированы в iCloud или другие хранилища.
Другие специалисты по информационной безопасности уверены, что получение доступа к Secure Enclave все же делает устройства Apple уязвимыми для взломщиков, чтобы там ни говорила корпорация Apple. «Надеюсь, Apple будет работать над тем, чтобы усилить защиту пользователей, раз скрыть SEP уже нельзя», — заявил xerub.
К сожалению, он не раскрыл методы, использовавшиеся для дешифрования ключа защиты. Также он ничего не сказал относительно того, найдены ли какие-то уязвимости в системе SEP или нет.
«По моему мнению, здесь нет ничего ужасного», — высказал мнение Патрик Уардл (Partick Wardle), глава отдела по кибербезопасности в Synack и основатель Objective-See. «Это лишь означает, что специалисты по инфобезу и да, хакеры, теперь смогут анализировать прошивку на предмет наличия багов. Раньше она была зашифрована, так что ничего нельзя было поделать. Но теперь защита менее сильная, так что сторонние пользователи смогут анализировать ПО».
Вопрос о том, может ли xerub каким-либо образом использовать ключ дешифрования для эксплуатации каких-либо уязвимостей (в том случае, если они есть) остается открытым. Кроме того, еще один важный вопрос — сможет ли Apple решить проблему и разработать новый ключ шифрования для Secure Enclave.
До настоящего момента информации об этой технологии было не так уже и много. Компания рассказывала о ней, но не раскрывала основных деталей. В прошлом году группа специалистов по кибербезопасности выступила с докладом об этой защите. Эксперты многое узнали, но многое осталось скрытым. Сейчас же никакой тайны уже нет. Остается подождать реакции Apple и дальнейших действий как компании, так и сторонних специалистов, включая взломщиков.
TouchID впервые появилась в iPhone 5S и iPad Air 2. При помощи отпечатка пальца пользователи могут не только разблокировать свои телефоны, но и подтверждать транзакции в различных программах, включая Apple Pay, Apple App Store, iBooks и других приложениях.
И еще немного о взломе
На этом неприятности Apple не заканчиваются. Еще одна группа специалистов смогла найти новый способ обхода защиты заблокированных паролем телефонов. Этот метод взлома показал автор Youtube канала EverythingApplePro.
Что такое «Secure Enclave» от Apple и как он защищает мой iPhone или Mac?
iPhone и Mac с Touch ID или Face ID используют отдельный процессор для обработки вашей биометрической информации. Он называется Secure Enclave, это, по сути, целый компьютер сам по себе, и он предлагает множество функций безопасности.
Secure Enclave загружается отдельно от остальной части вашего устройства. Он запускает собственное микроядро, которое напрямую недоступно для вашей операционной системы или каких-либо программ, запущенных на вашем устройстве. Имеется 4 МБ флэш-памяти, которая используется исключительно для хранения 256-битных закрытых ключей с эллиптической кривой. Эти ключи уникальны для вашего устройства и никогда не синхронизируются с облаком и даже не видны напрямую основной операционной системе вашего устройства. Вместо этого система просит Secure Enclave расшифровать информацию с помощью ключей.
Почему существует безопасный анклав?
Стоит отметить, что сама ваша биометрическая информация не хранится в Secure Enclave; 4 МБ недостаточно для хранения всех этих данных. Вместо этого в Enclave хранятся ключи шифрования, используемые для блокировки этих биометрических данных.
Сторонние программы также могут создавать и хранить ключи в анклаве для блокировки данных, но приложения никогда не имеют доступа к самим ключам. Вместо этого приложения запрашивают Secure Enclave для шифрования и дешифрования данных. Это означает, что любую информацию, зашифрованную с помощью Enclave, невероятно сложно расшифровать на любом другом устройстве.
Процитируем документацию Apple для разработчиков:
Когда вы храните закрытый ключ в Secure Enclave, вы фактически никогда не обрабатываете его, что затрудняет его взлом. Вместо этого вы даете команду Secure Enclave создать ключ, надежно сохранить его и выполнить с ним операции. Вы получаете только результат этих операций, такой как зашифрованные данные или результат проверки криптографической подписи.
Также стоит отметить, что Secure Enclave не может импортировать ключи с других устройств: он предназначен исключительно для создания и использования ключей локально. Это очень затрудняет расшифровку информации на любом устройстве, кроме того, на котором она была создана.
Подождите, а разве The Secure Enclave не взломали?
Летом 2017 года хакеры-энтузиасты заявили, что им удалось расшифровать прошивку Secure Enclave, что потенциально позволило им понять, как работает анклав. Мы уверены, что Apple предпочла бы, чтобы этой утечки не произошло, но стоит отметить, что хакеры еще не нашли способ получить ключи шифрования, хранящиеся в анклаве: они расшифровали только саму прошивку.
Очистите анклав перед продажей Mac
Ключи в Secure Enclave на вашем iPhone стираются при восстановлении заводских настроек. Теоретически их также следует удалить при переустановка macOS, но Apple рекомендует очистить Secure Enclave на Mac, если вы использовали что-либо, кроме официального установщика macOS.
Secure Enclave
Обзор
Secure Enclave — это выделенная защищенная подсистема, встроенная в системы на кристалле Apple. Подсистема Secure Enclave изолирована от основного процессора для обеспечения дополнительного уровня защиты и предназначена для защиты конфиденциальных данных пользователя даже в случае взлома ядра процессора приложений. Эта подсистема построена по тому же принципу, что и вся система на кристалле: загрузочное ПЗУ задает аппаратный корень доверия, модуль AES отвечает за эффективные и безопасные криптографические операции, а память защищена. Несмотря на то, что Secure Enclave не имеет собственного хранилища, Secure Enclave использует механизм безопасного хранения информации в подключенном хранилище отдельно от флеш-памяти NAND, используемой процессором приложений и операционной системой.
Компоненты Secure Enclave.
iPhone 5s или новее;
iPad Air или новее;
компьютеры MacBook Pro с Touch Bar (2016 г. и 2017 г.) и чипом Apple T1;
компьютеры Mac с процессором Intel и чипом безопасности Apple T2;
Компьютеры Mac с чипом Apple
Apple TV HD или новее;
Apple Watch Series 1 или новее;
Сопроцессор Secure Enclave
Сопроцессор Secure Enclave обеспечивает основную вычислительную мощность для Secure Enclave. В целях надежной изоляции сопроцессор Secure Enclave используется исключительно системой Secure Enclave. Это позволяет предотвратить атаки по сторонним каналам с применением вредоносного программного обеспечения, которое использует то же ядро выполнения, что и атакуемое целевое программное обеспечение.
Сопроцессор Secure Enclave использует версию микроядра L4, доработанную компанией Apple. Оно позволяет ему эффективно работать на более низкой тактовой частоте, что позволяет защитить его от атак, направленных на изменение тактовой частоты и питания процессора. Начиная с A11 и S4 сопроцессор Secure Enclave включает модуль защиты памяти и зашифрованную память с функциями антиповтора, безопасную загрузку, отдельный генератор случайных чисел и собственный модуль AES.
Модуль защиты памяти
Secure Enclave работает в выделенной области памяти DRAM устройства. Защищенная память Secure Enclave изолирована от процессора приложений с помощью нескольких уровней защиты.
При запуске устройства загрузочное ПЗУ Secure Enclave генерирует случайный кратковременный ключ защиты памяти для модуля защиты памяти. Каждый раз, когда Secure Enclave выполняет запись в свою выделенную область памяти, модуль защиты памяти шифрует соответствующий блок памяти с помощью шифрования AES в режиме Mac XEX (xor-encrypt-xor), а также вычисляет тег аутентификации кода аутентификации сообщения на основе шифра (CMAC) для памяти. Модуль защиты памяти хранит тег аутентификации вместе с зашифрованной памятью. Когда Secure Enclave выполняет чтение из памяти, модуль защиты памяти проверяет тег аутентификации. В случае совпадения тега модуль защиты памяти расшифровывает блок памяти. Если тег не совпадает, модуль защиты памяти сообщает сопроцессору Secure Enclave об ошибке. После ошибки аутентификации памяти система Secure Enclave останавливает прием запросов до перезагрузки системы.
Начиная с систем на кристалле с процессорами Apple A11 и S4, модуль защиты памяти обеспечивает защиту памяти Secure Enclave с помощью механизма антиповтора. Для того чтобы препятствовать повторной отправке критически важных данных безопасности, модуль защиты памяти хранит значение nonce для блока памяти вместе с тегом аутентификации. Значение nonce используется в качестве дополнительной поправки для тега аутентификации CMAC. Значения nonce для всех блоков памяти защищены с помощью дерева целостности, корень которого находится в выделенной памяти SRAM в Secure Enclave. При выполнении операций записи модуль защиты памяти обновляет значение nonce и каждый уровень дерева целостности до уровня памяти SRAM. При выполнении операций чтения модуль защиты памяти проверяет значение nonce и каждый уровень дерева целостности до уровня памяти SRAM. Несоответствия значений nonce обрабатываются так же, как несоответствия тега аутентификации.
В системах на кристалле Apple A14, M1 и новее модуль защиты памяти поддерживает два динамических ключа защиты памяти. Первый используется для данных, к которым имеет доступ только Secure Enclave, а второй используется для данных, к которым также имеет доступ защищенный нейронный модуль.
Модуль защиты памяти является встроенным и прозрачным для Secure Enclave. Secure Enclave выполняет операции чтения из памяти и записи в память так, как если бы это была обычная незашифрованная память DRAM, тогда как внешнему наблюдателю вне Secure Enclave доступна только зашифрованная и аутентифицированная версия памяти. За счет этого обеспечивается надежная защита памяти без ущерба производительности или сложности программного обеспечения.
Загрузочное ПЗУ Secure Enclave
В состав Secure Enclave входит специальное загрузочное ПЗУ Secure Enclave. Аналогично загрузочному ПЗУ процессора приложений, загрузочное ПЗУ Secure Enclave представляет собой постоянный код, который задает аппаратный корень доверия для Secure Enclave.
При запуске системы загрузчик iBoot назначает Secure Enclave выделенную область памяти. Перед использованием памяти загрузочное ПЗУ Secure Enclave инициализирует модуль защиты памяти для обеспечения криптографической защиты защищенной области памяти Secure Enclave.
Затем процессор приложений отправляет в загрузочное ПЗУ Secure Enclave образ sepOS. После копирования образа sepOS в защищенную память Secure Enclave загрузочное ПЗУ Secure Enclave проверяет криптографический хэш и подпись образа для подтверждения того, что указанное программное обеспечение sepOS разрешено запускать на этом устройстве. Если образ sepOS имеет соответствующую подпись для запуска на устройстве, загрузочное ПЗУ Secure Enclave передает управление программному обеспечению sepOS. Загрузочное ПЗУ Secure Enclave разработано таким образом, чтобы предотвратить дальнейшее использование Secure Enclave до следующего сброса чипа, если подпись недействительна.
В системах на кристалле Apple A10 и новее загрузочное ПЗУ Secure Enclave блокирует хэш sepOS в предназначенном для этого реестре. Акселератор открытого ключа использует этот хэш для ключей привязки к операционной системе.
Монитор загрузки Secure Enclave
В системах на кристалле Apple A13 и новее в Secure Enclave имеется Монитор загрузки, предназначенный для сохранения высокого уровня целостности хэша загруженного программного обеспечения sepOS.
При запуске системы конфигурация защиты целостности системного сопроцессора (SCIP) Secure Enclave помогает предотвратить запуск сопроцессором Secure Enclave любого кода, который отличается от имеющегося в загрузочном ПЗУ Secure Enclave. Монитор загрузки помогает предотвратить прямое изменение сопроцессором Secure Enclave конфигурации SCIP. Чтобы сделать загруженное программное обеспечение sepOS исполняемым, загрузочное ПЗУ Secure Enclave отправляет Монитору загрузки запрос с указанием адреса и размера загруженного программного обеспечения sepOS. После получения запроса Монитор загрузки сбрасывает сопроцессор Secure Enclave, хэширует загруженное программное обеспечение sepOS, обновляет настройки SCIP, чтобы разрешить выполнение загруженного программного обеспечения sepOS, а затем запускает выполнение в новом загруженном коде. По мере загрузки системы этот же процесс применяется к новому исполняемому коду. Каждый раз Монитор загрузки обновляет выполняющийся хэш процесса загрузки. Монитор загрузки также включает в выполняющийся хэш критически важные параметры безопасности.
По завершении загрузки Монитор загрузки финализирует выполняющийся хэш и отправляет его в акселератор открытого ключа, который будет использовать этот хэш для ключей привязки к операционной системе. Этот процесс разработан для того, чтобы привязку ключей к операционной системе не удалось обойти даже в случае наличия уязвимости в загрузочном ПЗУ Secure Enclave.
Генератор истинных случайных чисел
Генератор истинных случайных чисел (TRNG) используется для генерирования защищенных случайных данных. Secure Enclave использует TRNG каждый раз, когда требуется сгенерировать случайный криптографический ключ, начальный бит случайного ключа или другой энтропийно закодированный элемент. В основе TRNG лежат несколько кольцевых генераторов, сигнал которых обрабатывается генератором CTR_DRBG (алгоритм на основе блочных шифров в режиме счетчика).
Корневые криптографические ключи
Secure Enclave содержит корневой криптографический ключ уникального идентификатора (UID). UID является уникальным для каждого отдельного устройства и не связан с каким-либо другим идентификатором на устройстве.
Случайно сгенерированные UID вшиваются в систему на кристалле во время производства. Начиная с систем на кристалле A9, UID генерируется с помощью TRNG Secure Enclave во время производства и записывается на плавких перемычках с помощью программного процесса, исполняемого полностью в Secure Enclave. Этот процесс делает UID невидимым за пределами устройства во время производства, поэтому доступ к нему и хранению в нем не будут иметь ни Apple, ни ее поставщики.
В Secure Enclave также имеется идентификатор группы устройств (GID), который является общим для всех устройств, где используется определенная система на кристалле (например, на всех устройствах с процессором Apple A14 используется одинаковый GID).
Идентификаторы UID и GID недоступны через Joint Test Action Group (JTAG) и другие интерфейсы отладки.
Модуль AES Secure Enclave
Модуль AES Secure Enclave представляет собой аппаратный блок, который выполняет симметричное шифрование на основе шифра AES. Модуль AES исключает утечку информации посредством анализа тактовой частоты и статического анализа питания (SPA). В системах на кристалле A9 и новее модуль AES также содержит компоненты противодействия динамическому анализу питания (DPA).
Модуль AES поддерживает аппаратные и программные ключи. Аппаратные ключи получаются из идентификаторов UID или GID Secure Enclave. Эти ключи остаются в модуле AES и не видны даже программному обеспечению sepOS. Несмотря на то, что программное обеспечение может запросить операции шифрования и дешифрования с использованием аппаратных ключей, оно не может извлечь сами ключи.
В системах на кристалле Apple A10 и новее модуль AES содержит блокируемые начальные биты, которые изменяют ключи, полученные из идентификаторов UID или GID. Таким образом обеспечивается условный доступ к данным в зависимости от режима работы устройства. Например, блокируемые начальные биты используются для того, чтобы закрыть доступ к данным, защищенным паролем, при загрузке в режиме обновления прошивки устройства (DFU). Подробнее см. в разделе Код-пароли и пароли.
Модуль AES
В каждом устройстве Apple с сопроцессором Secure Enclave имеется специализированный криптографический модуль AES256 («модуль AES»), который встроен непосредственно в канал прямого доступа к памяти (DMA) между энергонезависимой флеш-памятью NAND и основной системной памятью для повышения эффективности шифрования файлов. На устройствах с процессором A9 или более новым процессором серии A подсистема флеш-памяти находится на изолированной шине, которая получает доступ к памяти с пользовательскими данными только через криптографический модуль DMA.
Во время загрузки sepOS с помощью TRNG генерирует случайный кратковременный ключ для упаковки ключа. Secure Enclave передает этот ключ в модуль AES по выделенным проводным каналам. Эта мера направлена на то, чтобы предотвратить доступ к нему любого программного обеспечения вне Secure Enclave. Затем sepOS может использовать этот динамический ключ для упаковки, чтобы упаковать ключи файлов для использования драйвером файловой системы процессора приложений. Когда драйвер файловой системы выполняет чтение файла или запись в него, он отправляет упакованный ключ в модуль AES, который, в свою очередь, распаковывает его. Модуль AES никогда не раскрывает дешифрованный ключ программному обеспечению.
Примечание. Модуль AES отделен от Secure Enclave и модуля AES подсистемы Secure Enclave, но его работа тесно связана с Secure Enclave, как показано далее.
Акселератор открытого ключа
Акселератор открытого ключа (PKA) — это аппаратный блок, который выполняет асимметричные криптографические операции. PKA поддерживает алгоритмы подписи и шифрования RSA и ECC (криптография на основе эллиптических кривых). PKA противостоит утечкам информации из-за атак на основе анализа тактовой частоты и атак по сторонним каналам, таких как SPA и DPA.
PKA поддерживает программные и аппаратные ключи. Аппаратные ключи получаются из идентификаторов UID или GID Secure Enclave. Эти ключи остаются в PKA и не видны даже программному обеспечению sepOS.
Начиная с систем на кристалле с процессорами Apple A13, математическая правильность реализации шифрования PKA является доказанной благодаря применению методов формальной проверки.
В системах на кристалле Apple A10 и новее PKA поддерживает ключи привязки к операционной системе. Эта технология называется защитой запечатыванием ключей (SKP). Такие ключи генерируются на основе сочетания UID устройства и хэша программного обеспечения sepOS, которое выполняется на устройстве. В системах на кристалле Apple A13 и новее этот хэш предоставляется загрузочным ПЗУ Secure Enclave или Монитором загрузки Secure Enclave. Ключи привязки к операционной системе также используются для проверки версии sepOS при отправке запросов к определенным службам Apple и для повышения уровня защиты данных, защищенных код-паролем, помогая предотвратить доступ к данным ключей, если в систему внесены критически важные изменения без авторизации пользователя.
Защищенное энергонезависимое хранилище
Secure Enclave оснащается выделенным безопасным энергонезависимым устройством хранения. Для подключения защищенного энергонезависимого хранилища к Secure Enclave используется выделенная шина I2C, поэтому доступ к хранилищу имеет только Secure Enclave. Корни всех ключей шифрования данных пользователей энтропийно закодированы и хранятся в энергонезависимом хранилище Secure Enclave.
На устройствах с системами на кристалле A12, S4 и новее для хранения энтропийно закодированных элементов сопроцессор Secure Enclave объединяется в пару с компонентом защищенного хранилища. Сам компонент защищенного хранилища содержит неизменяемый код ПЗУ, аппаратный генератор случайных чисел, уникальные криптографические ключи устройств, криптографические модули и функцию обнаружения физического вмешательства. Для взаимодействия друг с другом Secure Enclave и компонент защищенного хранилища используют зашифрованный и аутентифицированный протокол, предоставляющий эксклюзивный доступ к энтропийно закодированным элементам.
Устройства, которые выпущены впервые осенью 2020 года или позже, оснащены компонентом защищенного хранилища второго поколения. В компонент защищенного хранилища второго поколения добавлены защищенные хранилища счетчиков. В каждом защищенном хранилище счетчиков хранятся 128-битное случайное значение («соль»), 128-битное проверочное значение код-пароля, 8-битный счетчик и 8-битное значение максимального количества попыток. Для доступа к защищенным хранилищам счетчиков используется зашифрованный и аутентифицированный протокол.
Защищенные хранилища счетчиков содержат энтропийно закодированное значение, необходимое для разблокирования пользовательских данных, защищенных код-паролем. Для доступа к этим пользовательским данным требуется объединенный в пару сопроцессор Secure Enclave, который получает правильное энтропийно закодированное значение на основе код-пароля пользователя и UID Secure Enclave. Код-пароль пользователя нельзя узнать путем многократных попыток разблокирования, совершаемых из любого источника, отличного от сопроцессора Secure Enclave, который объединен в пару. Если превышено количество попыток ввода код-пароля (например, 10 попыток на iPhone), компонент защищенного хранилища безвозвратно стирает данные, защищенные код-паролем.
Для создания защищенного хранилища счетчика сопроцессор Secure Enclave отправляет компоненту защищенного хранилища энтропийно закодированное значение код-пароля и значение максимального количества попыток. Компонент защищенного хранилища генерирует случайное значение («соль»), используя собственный генератор случайных чисел. Затем он получает проверочное значение код-пароля и энтропийно закодированное значение защищенного хранилища из предоставленного энтропийно закодированного значения код-пароля, уникального криптографического ключа компонента защищенного хранилища и случайного значения («соль»). Компонент защищенного хранилища инициализирует защищенное хранилище счетчика с количеством «0», предоставленным значением максимального количества попыток, полученным проверочным значением код-пароля и случайным значением («соль»). Затем компонент защищенного хранилища возвращает в Secure Enclave сгенерированное энтропийно закодированное значение защищенного хранилища.
Для того чтобы позднее извлечь энтропийно закодированное значение защищенного хранилища из защищенного хранилища счетчика, Secure Enclave отправляет компоненту защищенного хранилища энтропийно закодированное значение код-пароля. Сначала компонент защищенного хранилища увеличивает значение счетчика для защищенного хранилища. Если увеличенное значение счетчика превышает значение максимального количества попыток, компонент защищенного хранилища полностью стирает защищенное хранилище счетчика. Если максимальное количество попыток не достигнуто, компонент защищенного хранилища пытается получить проверочное значение код-пароля и энтропийно закодированное значение защищенного хранилища с помощью того же алгоритма, который использовался для создания защищенного хранилища счетчика. Если полученное проверочное значение код-пароля совпадает с сохраненным проверочным значением код-пароля, компонент защищенного хранилища возвращает энтропийно закодированное значение защищенного хранилища в Secure Enclave и сбрасывает счетчик до 0.
Корни ключей, которые используются для доступа к защищенным паролем данным, энтропийно закодированы и хранятся в защищенных хранилищах счетчиков. Подробнее см. в разделе Обзор защиты данных.
Защищенное энергонезависимое хранилище используется для всех служб антиповтора в Secure Enclave. Службы антиповтора в Secure Enclave используются для аннуляции данных в случае событий, которые отмечают границы антиповтора, включая следующие ситуации (но не ограничиваясь ими):
включение или отключение Touch ID или Face ID ;
добавление или удаление отпечатка пальца Touch ID или лица Face ID ;
сброс Touch ID или Face ID ;
добавление или удаление карты Apple Pay ;
стирание всего контента и настроек.
В архитектурах без компонента защищенного хранилища для предоставления безопасного хранилища сопроцессору Secure Enclave используется EEPROM (электрически стираемая программируемая постоянная память). Аналогично компонентам защищенного хранилища память EEPROM подключается к Secure Enclave и доступна только из него, однако она не содержит выделенных аппаратных функций безопасности, не гарантирует эксклюзивный доступ к энтропийно закодированным элементам (за исключением характеристик физического подключения) и не предоставляет функций защищенного хранилища счетчика.
Защищенный нейронный модуль
На устройствах с Face ID защищенный нейронный модуль преобразует двумерные изображения и карты глубины в математические представления лица пользователя.
В системах на кристалле с процессорами Apple с A11 по A13 защищенный нейронный модуль встроен в Secure Enclave. Для обеспечения высокой производительности защищенный нейронный модуль использует прямой доступ к памяти (DMA). Модуль управления памятью ввода-вывода (IOMMU) в элементе управления ядром sepOS ограничивает возможность прямого доступа только разрешенными областями памяти.
Мониторы питания и тактовой частоты
Все электронные компоненты разработаны для работы в ограниченном диапазоне напряжения и частоты электрического тока. Выход за пределы рабочего диапазона может привести к сбоям в работе электронных компонентов и последующему обходу средств обеспечения безопасности. Secure Enclave оснащается микросхемами для контроля напряжения. Эти микросхемы помогают сохранять характеристики электропитания в пределах рабочего диапазона. Рабочий диапазон таких микросхем намного больше, чем у остальных компонентов Secure Enclave. При обнаружении запрещенного режима работы тактовые генераторы Secure Enclave автоматически останавливаются и не перезапускаются до следующего сброса системы на кристалле.
Обзор функций Secure Enclave
Примечание. Устройства с чипами A12, A13, S4 и S5, впервые выпущенные осенью 2020 года, оснащаются компонентом защищенного хранилища второго поколения, тогда как более ранние устройства на основе этих систем на кристалле оснащены компонентом защищенного хранилища первого поколения.