iOS: Schlüssel für Secure-Enclave-Prozessor (SEP) veröffentlicht

MobileSmartphone

Hacker haben ihn auf Github hochgeladen. Damit ist es möglich, den Code der Firmware zu lesen. Der Schlüssel lässt sich jedoch nicht verwenden, um auf vertrauliche Daten wie Fingerabdrücke zuzugreifen.

Hacker haben den Schlüssel für die Firmware von Apples Secure-Enclave-Prozessor (SEP) veröffentlicht. Secure Enclave ist bei iOS für alle kryptografischen Aufgaben zuständig. Sie ist komplett vom restlichen System getrennt und soll dadurch Funktionen wie Touch ID, Apple Pay und Passworteingaben sicher machen.

Das iPhone 5S soll bald einen Nachfolger erhalten (Bild: Josh Lowensohn / CNET).

Apple hat den Sicherheits-Chip zusammen mit dem A7-Prozessor eingeführt. Der wird im iPhone 5S, dem ersten iPad Air, dem iPad Mini 2 und 3 sowie der Apple Watch Series 2 verbaut. Die nachfolgenden Prozessorgeneration besitzen ebenfalls eine Secure Enclave mit eigener Firmware. Dadurch sollen von ihr verwaltete Daten und Prozesse selbst dann noch sicher sein, wenn der Kernel von iOS erfolgreich angegriffen wurde.

Der Secure Enclave Processor generiert bei jedem Gerätestart eine neue, eindeutige ID. Sie ist den anderen Teilen des Systems nicht bekannt. Außerdem nutzt der SEP einen sicheren Startvorgang, “um zu überprüfen, ob seine Software von Apple überprüft und signiert wurde”, wie im iOS Security Guide (PDF) erklärt wird.

Firmware des Apple-Co-Prozessors entschlüsselt

Der nun auf Github veröffentlichte Schlüssel kann laut MacRumors nicht verwendet werden, um auf die von der Secure Enclave gespeicherten Daten zuzugreifen. Allerdings lasse sich damit die Firmware des Co-Prozessors entschlüsseln und auf mögliche Schwachstellen abklopfen.

Gegenüber TechRepublic kritisierte xerub, der den Schlüssel veröffentlicht hat, Apples Entscheidung, die Firmware zu verschlüsseln. Secure Enclave sei zwar eine faszinierende Technik, daraus eine “Black Box” zu machen, mache sie jedoch nur wenig oder gar nicht sicherer.

Anzeige

Rechtsgültigkeit und Rechtsverbindlichkeit der elektronischen Signatur

Interview zur Rechtsgültigkeit der elektronischen Signatur mit Stefan C. Schicker LL.M., Fachanwalt für IT-Recht.

Die jetzt mögliche Prüfung des Firmware-Codes durch die Allgemeinheit werde langfristig die Sicherheit des Secure Enclave Processor wahrscheinlich verbessern. Deswegen habe er den Schlüssel auch veröffentlicht, so der Hacker. Er räumt allerdings auch ein, dass Kriminelle nun die Arbeit des SEP überwachen und Daten wie Passwörter oder Fingerabdrücke stehlen könnten. Dafür sei allerdings zusätzliche Arbeit notwendig.

Derzeit lässt sich schwer abschätzen, welche Folgen die Veröffentlichung des Schlüssels hat. Falls Hacker damit die Firmware tatsächlich entschlüsseln und Schwachstellen finden können, ließen sich wahrscheinlich auch Exploits entwickeln, um diese auszunutzen. MacRumors zufolge plant Apple derzeit keine Änderungen, um die Entschlüsselung des Firmware-Codes zu unterbinden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen