Hacker knacken Firmware der Secure Enclave von iOS

Sie veröffentlichen den dafür benötigten Schlüssel auf Github. Er erlaubt es, den Code der Firmware zu lesen und mögliche Schwachstellen darin zu finden. Der Schlüssel selbst lässt sich jedoch nicht nutzen, um auf vertrauliche Daten der Secure Enclave wie Fingerabdrücke zuzugreifen.

Hacker haben nach eigenen Angaben den Schlüssel veröffentlicht, mit dem sich die Firmware von Apples Secure-Enclave-Prozessor (SEP) entschlüsseln lässt. Die Secure Enclave ist für alle kryptografischen Aufgaben zuständig und vollständig vom restlichen System getrennt. Dadurch soll die Sicherheit von Funktionen wie Touch ID, Apple Pay und auch der Passworteingaben gewährleistet werden.

Das iPhone 5S soll bald einen Nachfolger erhalten (Bild: Josh Lowensohn / CNET).Den Sicherheitschip hatte Apple zusammen mit dem A7-Prozessor eingeführt, der wiederum im iPhone 5S, dem ersten iPad Air, iPad Mini 2 und 3 sowie der Apple Watch Series 2 steckt. Aber auch die nachfolgenden Prozessorgeneration besitzen eine Secure Enclave mit eigener Firmware, die die Sicherheit der von ihr verwalteten Daten und Prozesse garantiert, selbst nachdem der Kernel von iOS kompromittiert wurde.

Den hohen Grad an Sicherheit erreicht der Secure Enclave Processor, indem er bei jedem Gerätestart eine neue eindeutige ID generiert, die den anderen Teilen des Systems nicht bekannt ist. Darüber hinaus nutzt der SEP, wie auch das iOS-Gerät selbst, einen sicheren Startvorgang, „um zu überprüfen, ob seine Software von Apple überprüft und signiert wurde“, heißt es dazu im iOS Security Guide (PDF).

MacRumors weist darauf hin, dass der Ende vergangener Woche auf Github veröffentlichte Schlüssel nicht geeignet ist, um auf die von der Secure Enclave gespeicherten Daten zuzugreifen. Allerdings seien Hacker und Sicherheitsforscher nun in der Lage, die Firmware des Co-Prozessors zu entschlüsseln und auf mögliche Schwachstellen zu untersuchen.

Im Gespräch mit TechRepublic kritisierte der Hacker, der sich selbst xerub nennt, zudem Apples Entscheidung, die Firmware zu verschlüsseln. „Fehlt Apple das Vertrauen, um SEP unverschlüsselt anzubieten, wie es es mit dem Kernel seit iOS 10 macht?“ Die Secure Enclave sei zwar eine faszinierende Technik, eine „Black Box“ daraus zu machen, mache sie jedoch nur wenig oder gar nicht sicherer. Die Verschlüsselung unterstütze zwar die Sicherheit, sich darauf zu verlassen sei aber keine gute Idee.

Die jetzt mögliche öffentliche Prüfung des Firmware-Codes werde langfristig wahrscheinlich die Sicherheit des Secure Enclave Processor verbessern. Deswegen habe er den Schlüssel auch veröffentlicht, ergänzte der Hacker.

Allerdings schließt er auch nicht aus, dass der Schlüssel Cyberkriminelle in die Lage versetzt, die Arbeit des SEP zu überwachen und auch Daten wie Passwörter oder Fingerabdrücke zu stehlen. Dafür sei allerdings zusätzliche Arbeit notwendig.

Welche Folgen die Veröffentlichung des Schlüssels für die Sicherheit von iOS-Geräten hat, lässt sich derzeit nicht abschätzen. Sollten Hacker jedoch tatsächlich in der Lage sein, die Firmware zu entschlüsseln und beispielsweise per Reverse Engineering Schwachstellen zu finden, wäre wahrscheinlich auch die Entwicklung von Exploits möglich, um diese Schwachstellen auszunutzen. Laut MacRumors plant Apple derzeit keinen Fix, um die Entschlüsselung des Firmwarecodes zu unterbinden.

Umfrage

Frage: Welche Ziele verfolgen Sie mit der digitalen Transformation?

Ergebnisse anzeigen

Loading ... Loading ...

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, Authentifizierung, Sicherheit, Smartphone, Verschlüsselung, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker knacken Firmware der Secure Enclave von iOS

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *