แฮ็กเกอร์ผู้ใช้ชื่อยูสเซอร์ว่า “xerub” ได้โพสลงทั้งทวิตเตอร์และเว็บ iPhone Wiki โดยเผยรายละเอียดของคีย์ถอดรหัสเฟิร์มแวร์บนชิปส่วนที่เรียกว่า Secure Enclave Processor หรือ SEP ซึ่งเว็บ iPhone Wiki ถือเป็นชุมชนออนไลน์ที่เป็นแหล่งรวมพลผู้ที่ต้องการแกะรหัสความลับในอุปกรณ์ Apple โดยเฉพาะ
คีย์ดังกล่าวนั้นไม่ได้เปิดการเข้าถึงชิปความปลอดภัยโดยตรง แต่เป็นตัวช่วยในการถอดรหัสและเข้าสำรวจโค้ดเฟิร์มแวร์ภายในชิปอีกทีหนึ่ง ซึ่งก่อนหน้านี้ถือเป็นความลับที่เหล่านักวิจัย และผู้ที่หลงใหลในผลิตภัณฑ์ผลไม้นี้อยากรู้รายละเอียดหลักการทำงานมากที่สุด
ซีอีโอของ Sudo Security Group ให้สัมภาษณ์กับสำนักข่าว The Register ว่า “การเปิดเผยคีย์ครั้งนี้ไม่ได้เป็นผลเสียต่อการใช้งานเลย ถือเป็นเรื่องดีด้วยซ้ำโดยเฉพาะกับเหล่านักวิจัยด้านความปลอดภัย เนื่องจากคีย์นี้ไม่ได้มีประโยชน์ต่อการแหกคุกหรือเจลเบรกที่เกี่ยวข้องกับหน่วยประมวลผลแอพพลิเคชั่นหลักมากกว่า แทนที่จะเป็น SEP นี้
เมื่อใช้คีย์นี้ร่วมกับทูลของ xerub ที่ชื่อ img4lib ก็จะสามารถถอดรหัส SEP ของเฟิร์มแวร์ iPhone 5s IMG4 ได้ จึงถือว่าคีย์ดังกล่าวเป็นตัวช่วยในเรื่องของการปั่นโค้ดไม่ให้เห็นรายละเอียดที่แท้จริงหรือ Obfuscation เพื่อให้ถอดโค้ดออกมาตรงๆ ได้ยากเท่านั้นเอง โดยจากเอกสารทางเทคนิคของ Apple นั้น SEP ถูกนำมาใช้กับ Apple Watch Series 2, ชิป A7 (iPhone 5S, iPad Air, Mac Mini 2 และ 3) รวมทั้งชิปซี่รีย์ A อื่นๆ ที่ใหม่กว่า
ที่มา : https://www.theregister.co.uk/2017/08/17/apple_secure_enclave_decrypted/