Categories: MobileSmartphone

iOS: Schlüssel für Secure-Enclave-Prozessor (SEP) veröffentlicht

Hacker haben den Schlüssel für die Firmware von Apples Secure-Enclave-Prozessor (SEP) veröffentlicht. Secure Enclave ist bei iOS für alle kryptografischen Aufgaben zuständig. Sie ist komplett vom restlichen System getrennt und soll dadurch Funktionen wie Touch ID, Apple Pay und Passworteingaben sicher machen.

Apple hat den Sicherheits-Chip zusammen mit dem A7-Prozessor eingeführt. Der wird im iPhone 5S, dem ersten iPad Air, dem iPad Mini 2 und 3 sowie der Apple Watch Series 2 verbaut. Die nachfolgenden Prozessorgeneration besitzen ebenfalls eine Secure Enclave mit eigener Firmware. Dadurch sollen von ihr verwaltete Daten und Prozesse selbst dann noch sicher sein, wenn der Kernel von iOS erfolgreich angegriffen wurde.

Der Secure Enclave Processor generiert bei jedem Gerätestart eine neue, eindeutige ID. Sie ist den anderen Teilen des Systems nicht bekannt. Außerdem nutzt der SEP einen sicheren Startvorgang, “um zu überprüfen, ob seine Software von Apple überprüft und signiert wurde”, wie im iOS Security Guide (PDF) erklärt wird.

Firmware des Apple-Co-Prozessors entschlüsselt

Der nun auf Github veröffentlichte Schlüssel kann laut MacRumors nicht verwendet werden, um auf die von der Secure Enclave gespeicherten Daten zuzugreifen. Allerdings lasse sich damit die Firmware des Co-Prozessors entschlüsseln und auf mögliche Schwachstellen abklopfen.

Gegenüber TechRepublic kritisierte xerub, der den Schlüssel veröffentlicht hat, Apples Entscheidung, die Firmware zu verschlüsseln. Secure Enclave sei zwar eine faszinierende Technik, daraus eine “Black Box” zu machen, mache sie jedoch nur wenig oder gar nicht sicherer.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Die jetzt mögliche Prüfung des Firmware-Codes durch die Allgemeinheit werde langfristig die Sicherheit des Secure Enclave Processor wahrscheinlich verbessern. Deswegen habe er den Schlüssel auch veröffentlicht, so der Hacker. Er räumt allerdings auch ein, dass Kriminelle nun die Arbeit des SEP überwachen und Daten wie Passwörter oder Fingerabdrücke stehlen könnten. Dafür sei allerdings zusätzliche Arbeit notwendig.

Derzeit lässt sich schwer abschätzen, welche Folgen die Veröffentlichung des Schlüssels hat. Falls Hacker damit die Firmware tatsächlich entschlüsseln und Schwachstellen finden können, ließen sich wahrscheinlich auch Exploits entwickeln, um diese auszunutzen. MacRumors zufolge plant Apple derzeit keine Änderungen, um die Entschlüsselung des Firmware-Codes zu unterbinden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago