Katastrophe für Apple?

Secure Enclave angeblich geknackt

06.08.2020
Von 
Stephan Wiesend schreibt für die Computerwoche als Experte zu den Themen Mac-OS, iOS, Software und Praxis. Nach Studium, Volontariat und Redakteursstelle bei dem Magazin Macwelt arbeitet er seit 2003 als freier Autor in München. Er schreibt regelmäßig für die Magazine Macwelt, iPhonewelt und iPadwelt.
Die für die Sicherheit von Apple wichtige Secure Enclave soll eine Sicherheitslücke haben, die nicht behoben werden kann.

Für die Absicherung von iPhone und iPad ist seit dem iPhone 5s ein spezieller Co-Prozessor zuständig, auch Secure Enclave genannt. Nach Berichten soll es allerdings jetzt dem für Jailbreaks bekannten Team Pangu gelungen sein, diesen Sicherheitschip zu knacken. Das sollte eigentlich nicht möglich sein und wäre für Apples Sicherheitskonzept ein schwerer Schlag. Der Chip ist vom System abgeschottet, speichert sensibelste Daten wie Fingerabdruckdaten, FaceID-Daten, Verschlüsselungs-Keys und verspricht Datensicherheit und sicheres Apple Pay. Offensichtlich ist durch diesen Fehler aber der Zugriff auf die Secure Enclave möglich, was sogar ein Entschlüsseln eines iOS-Gerätes ermöglichen würde.

Die Secure Enclave soll einen Fehler haben.
Die Secure Enclave soll einen Fehler haben.
Foto: Apple

Was die Entdeckung besonders brisant macht: Der Fehler soll den so genannten ROM der Secure Enclave betreffen, einen Nur-Lese-Speicher, den Apple nicht aktualisieren kann. Durch ein Update kann man den Fehler wohl nicht beheben, allenfalls durch das Austauschen des Chips. Auch die Sicherheitschips der Macs sollen betroffen sein. Nähere Details wurden nicht veröffentlicht, offensichtlich ist es aber gelungen, einen Fehler im integrierten Speicherkontroller des Chips zu finden.

Es gibt allerdings offenbar Einschränkungen, die die Gefahr etwas relativieren: So benötigt man für den Zugriff eine zweite Schwachstelle, da man auf das gesicherte SecureROM oder iBoot zugreifen muss. So könnten etwa bei Geräten mit einem A7- bis A11-Chip (inklusive iPhone XS und XR) die Schwachstelle checkm8 genutzt werden. Das sperrt aber bereits viele Angriffsmethoden aus: Wie der Experte axmx auf Twitter erläutert, sind etwa Angriffe per Browser oder ein App nicht möglich, man benötigt Zugriff auf das Gerät selbst, muss ein Kabel anschließen und das Gerät booten können. Vor einer ausführlicheren Vorstellung der Sicherheitslücke kann man hier aber nur Vermutungen anstellen. (Macwelt)