Hacker haben nach eigenen Angaben den Schlüssel veröffentlicht, mit dem sich die Firmware von Apples Secure-Enclave-Prozessor (SEP) entschlüsseln lässt. Die Secure Enclave ist für alle kryptografischen Aufgaben zuständig und vollständig vom restlichen System getrennt. Dadurch soll die Sicherheit von Funktionen wie Touch ID, Apple Pay und auch der Passworteingaben gewährleistet werden.
Den hohen Grad an Sicherheit erreicht der Secure Enclave Processor, indem er bei jedem Gerätestart eine neue eindeutige ID generiert, die den anderen Teilen des Systems nicht bekannt ist. Darüber hinaus nutzt der SEP, wie auch das iOS-Gerät selbst, einen sicheren Startvorgang, „um zu überprüfen, ob seine Software von Apple überprüft und signiert wurde“, heißt es dazu im iOS Security Guide (PDF).
MacRumors weist darauf hin, dass der Ende vergangener Woche auf Github veröffentlichte Schlüssel nicht geeignet ist, um auf die von der Secure Enclave gespeicherten Daten zuzugreifen. Allerdings seien Hacker und Sicherheitsforscher nun in der Lage, die Firmware des Co-Prozessors zu entschlüsseln und auf mögliche Schwachstellen zu untersuchen.
Im Gespräch mit TechRepublic kritisierte der Hacker, der sich selbst xerub nennt, zudem Apples Entscheidung, die Firmware zu verschlüsseln. „Fehlt Apple das Vertrauen, um SEP unverschlüsselt anzubieten, wie es es mit dem Kernel seit iOS 10 macht?“ Die Secure Enclave sei zwar eine faszinierende Technik, eine „Black Box“ daraus zu machen, mache sie jedoch nur wenig oder gar nicht sicherer. Die Verschlüsselung unterstütze zwar die Sicherheit, sich darauf zu verlassen sei aber keine gute Idee.
Die jetzt mögliche öffentliche Prüfung des Firmware-Codes werde langfristig wahrscheinlich die Sicherheit des Secure Enclave Processor verbessern. Deswegen habe er den Schlüssel auch veröffentlicht, ergänzte der Hacker.
Allerdings schließt er auch nicht aus, dass der Schlüssel Cyberkriminelle in die Lage versetzt, die Arbeit des SEP zu überwachen und auch Daten wie Passwörter oder Fingerabdrücke zu stehlen. Dafür sei allerdings zusätzliche Arbeit notwendig.
Welche Folgen die Veröffentlichung des Schlüssels für die Sicherheit von iOS-Geräten hat, lässt sich derzeit nicht abschätzen. Sollten Hacker jedoch tatsächlich in der Lage sein, die Firmware zu entschlüsseln und beispielsweise per Reverse Engineering Schwachstellen zu finden, wäre wahrscheinlich auch die Entwicklung von Exploits möglich, um diese Schwachstellen auszunutzen. Laut MacRumors plant Apple derzeit keinen Fix, um die Entschlüsselung des Firmwarecodes zu unterbinden.
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…
Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…
Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…
Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…