ifun.de — Apple News seit 2001. 39 253 Artikel

Lücke im System offenbar "unpatchable"

Apples Secure Enclave: Auf älteren Geräten kompromittiert

Artikel auf Mastodon teilen.
14 Kommentare 14

Apples „Secure Enclave“ ist ein Coprozessor der auf bestimmten Apple-Geräten bereitsteht, hier vom Hauptprozessor isoliert arbeitet und sich unter anderem um das sichere Management von Schlüsseln kümmert, die zur Ver- bzw. Entschlüsselung zahlreicher privater Inhalte benötigt werden.

Die „Secure Enclave“ ist dabei nicht nur auf iPhone (iPhone 5s oder neuer), Apple Watch (4. Generation oder neuer), HomePod und Apple TV verfügbar, auch alle Macs die über einen T1-Chip oder einem Apple T2-Sicherheitschip verfügen, nutzen die Secure Enclave im Alltag.

Eben jene hardwareseitige Schutzmaßnahme, scheint nun kompromittiert worden zu sein. Dies haben chinesische Sicherheits-Forscher im Rahmen der MOSEC Mobile Security Conference in Shanghai gemeldet.

Die verwundbare Lücke im System sei „unpatchable“

Dem Team sei ein Angriff auf die Apples Secure Enclave, den das Unternehmen auch mit zukünftigen Sicherheitsupdates nicht verhindern könne. Die verwundbare Lücke im System sei „unpatchable“.

Was verheerend klingt, soll ersten Einschätzungen nach jedoch weit weniger dramatisch sein als zurückliegende Angriffe auf das iOS-Betriebssystem, die unter anderem vollständige Geräteübernahme über einen Browser ermöglichten.

Derzeit wird davon ausgegangen, dass die Secure Enclave ausschließlich auf jenen Geräten verwundbar ist, die auch kompatibel zum sogenannten checkra1n-Jailbreak sind. Das iPhone XS und das iPad Air (3. Generation) sowie neuere Geräte sind damit nicht betroffen.

Secure Enclave Apple

Relevant könnte die Schwachstelle für Strafverfolger und Ermittlungsbehörden sein, die so Zugriff auf Teile des iOS-Betriebssystems erlangen könnten, die normalerweise keine Informationen preisgeben.

Unterm Strich sind damit all jene iPhone- und iPad-Modelle angreifbar, die auf einen A7 bis A11-Chips setzen und sich im physischen Besitz der Angreifer befinden.

Eine Info, die sich also vornehmlich an Aktivisten, Journalisten und iPhone-Nutzer in totalitären Regimen richtet und weniger an technisch versierte iPhone-Anwender, die sich fragen, wann die nächste Jailbreak-Lösung erscheinen wird.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
04. Aug 2020 um 11:14 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    14 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • A1-Chip ist mir völlig unbekannt. Fing es nicht mit dem A4 an?

    • Der A4 müsste der erste, „gebrandete“ SOC von Apple sein der im ersten iPad und dem iPhone 4 verwendet wurde. War leider beim iPad diesen Chip schon nach 2 Jahren komplett überfordert. Das erste iPad war extrem schnell ein Briefbeschwerer.

      • Meins läuft (mit Pixelfehlern am Rand) immer noch… YouTube, Netflix, Emails, nur manch bildlastige Website überfordert’s doch manchmal… :-)

  • „all jene iPhone- und iPad-Modelle angreifbar, die auf einen A1 bis A7-Chips setzen“

    Also die A-Reihe der Apple Prozessoren gibt es seit 2010 mit dem iPhone 4 und zwar beginnend mit dem A4- Chip.
    Einen A1, A2 oder A3 gibt es nicht!

  • Heißt das, dass ich mir als iPhone 10 ein neues Gerät kaufen sollte?! Wenn sich die Lücke nicht Softwaretechnisch schließen lässt, dann ist man doch angreifbar. Oder ist man nur davon betroffen, wenn man einen jailbreak hat?!

    Verstehe ich gerade nicht :)

  • Gibt es ein paar Hürden die so einfach wie von den Hackern
    beschrieben in der freien Natur nicht möglich sind.
    zB. ist es ihnen mit einem iP5 gelungen , ich glaube das
    Apple ab dem iP6 einiges an der SE geändert hat auch
    was den Fingersensor betrifft.
    Zudem muss das iP geöffnet sein und was ich so gelesen
    habe war der Vorgang nicht reproduzierbar.
    Man konnte auch nicht auf den SOC zugreifen über
    den Exploid und die Daten zB. Schlüsselbund waren
    immer noch verschlüsselt .
    Also so wie ich das sehe viel Rauch um wenig bis nichts.
    Klar ist das blöd für Apple , aber immerhin hat es
    von 2013 bis heute gedauert .

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 39253 Artikel in den vergangenen 8424 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven