Hacker haben nach eigenen Angaben den Schlüssel veröffentlicht, mit dem sich die Firmware von Apples Secure-Enclave-Prozessor (SEP) entschlüsseln lässt. Die Secure Enclave ist für alle kryptografischen Aufgaben zuständig und vollständig vom restlichen System getrennt. Dadurch soll die Sicherheit von Funktionen wie Touch ID, Apple Pay und auch der Passworteingaben gewährleistet werden.
Den Sicherheitschip hatte Apple zusammen mit dem A7-Prozessor eingeführt, der wiederum im iPhone 5S, dem ersten iPad Air, iPad Mini 2 und 3 sowie der Apple Watch Series 2 steckt. Aber auch die nachfolgenden Prozessorgeneration besitzen eine Secure Enclave mit eigener Firmware, die die Sicherheit der von ihr verwalteten Daten und Prozesse garantiert, selbst nachdem der Kernel von iOS kompromittiert wurde.
Den hohen Grad an Sicherheit erreicht der Secure Enclave Processor, indem er bei jedem Gerätestart eine neue eindeutige ID generiert, die den anderen Teilen des Systems nicht bekannt ist. Darüber hinaus nutzt der SEP, wie auch das iOS-Gerät selbst, einen sicheren Startvorgang, „um zu überprüfen, ob seine Software von Apple überprüft und signiert wurde“, heißt es dazu im iOS Security Guide (PDF).
MacRumors weist darauf hin, dass der Ende vergangener Woche auf Github veröffentlichte Schlüssel nicht geeignet ist, um auf die von der Secure Enclave gespeicherten Daten zuzugreifen. Allerdings seien Hacker und Sicherheitsforscher nun in der Lage, die Firmware des Co-Prozessors zu entschlüsseln und auf mögliche Schwachstellen zu untersuchen.
Im Gespräch mit TechRepublic kritisierte der Hacker, der sich selbst xerub nennt, zudem Apples Entscheidung, die Firmware zu verschlüsseln. „Fehlt Apple das Vertrauen, um SEP unverschlüsselt anzubieten, wie es es mit dem Kernel seit iOS 10 macht?“ Die Secure Enclave sei zwar eine faszinierende Technik, eine „Black Box“ daraus zu machen, mache sie jedoch nur wenig oder gar nicht sicherer. Die Verschlüsselung unterstütze zwar die Sicherheit, sich darauf zu verlassen sei aber keine gute Idee.
Die jetzt mögliche öffentliche Prüfung des Firmware-Codes werde langfristig wahrscheinlich die Sicherheit des Secure Enclave Processor verbessern. Deswegen habe er den Schlüssel auch veröffentlicht, ergänzte der Hacker.
Allerdings schließt er auch nicht aus, dass der Schlüssel Cyberkriminelle in die Lage versetzt, die Arbeit des SEP zu überwachen und auch Daten wie Passwörter oder Fingerabdrücke zu stehlen. Dafür sei allerdings zusätzliche Arbeit notwendig.
Welche Folgen die Veröffentlichung des Schlüssels für die Sicherheit von iOS-Geräten hat, lässt sich derzeit nicht abschätzen. Sollten Hacker jedoch tatsächlich in der Lage sein, die Firmware zu entschlüsseln und beispielsweise per Reverse Engineering Schwachstellen zu finden, wäre wahrscheinlich auch die Entwicklung von Exploits möglich, um diese Schwachstellen auszunutzen. Laut MacRumors plant Apple derzeit keinen Fix, um die Entschlüsselung des Firmwarecodes zu unterbinden.
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
Noch keine Kommentare zu Hacker knacken Firmware der Secure Enclave von iOS
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.