Lücke im System offenbar "unpatchable"
Apples Secure Enclave: Auf älteren Geräten kompromittiert
Apples „Secure Enclave“ ist ein Coprozessor der auf bestimmten Apple-Geräten bereitsteht, hier vom Hauptprozessor isoliert arbeitet und sich unter anderem um das sichere Management von Schlüsseln kümmert, die zur Ver- bzw. Entschlüsselung zahlreicher privater Inhalte benötigt werden.
Die „Secure Enclave“ ist dabei nicht nur auf iPhone (iPhone 5s oder neuer), Apple Watch (4. Generation oder neuer), HomePod und Apple TV verfügbar, auch alle Macs die über einen T1-Chip oder einem Apple T2-Sicherheitschip verfügen, nutzen die Secure Enclave im Alltag.
The Team Pangu has found an “unpatchable” vulnerability on the Secure Enclave Processor (SEP) chip in iPhones. https://t.co/9oJYu3k8M4
— Jin Wook Kim (@wugeej) July 29, 2020
Eben jene hardwareseitige Schutzmaßnahme, scheint nun kompromittiert worden zu sein. Dies haben chinesische Sicherheits-Forscher im Rahmen der MOSEC Mobile Security Conference in Shanghai gemeldet.
Die verwundbare Lücke im System sei „unpatchable“
Dem Team sei ein Angriff auf die Apples Secure Enclave, den das Unternehmen auch mit zukünftigen Sicherheitsupdates nicht verhindern könne. Die verwundbare Lücke im System sei „unpatchable“.
Was verheerend klingt, soll ersten Einschätzungen nach jedoch weit weniger dramatisch sein als zurückliegende Angriffe auf das iOS-Betriebssystem, die unter anderem vollständige Geräteübernahme über einen Browser ermöglichten.
Derzeit wird davon ausgegangen, dass die Secure Enclave ausschließlich auf jenen Geräten verwundbar ist, die auch kompatibel zum sogenannten checkra1n-Jailbreak sind. Das iPhone XS und das iPad Air (3. Generation) sowie neuere Geräte sind damit nicht betroffen.
Relevant könnte die Schwachstelle für Strafverfolger und Ermittlungsbehörden sein, die so Zugriff auf Teile des iOS-Betriebssystems erlangen könnten, die normalerweise keine Informationen preisgeben.
Unterm Strich sind damit all jene iPhone- und iPad-Modelle angreifbar, die auf einen A7 bis A11-Chips setzen und sich im physischen Besitz der Angreifer befinden.
Eine Info, die sich also vornehmlich an Aktivisten, Journalisten und iPhone-Nutzer in totalitären Regimen richtet und weniger an technisch versierte iPhone-Anwender, die sich fragen, wann die nächste Jailbreak-Lösung erscheinen wird.
A1-Chip ist mir völlig unbekannt. Fing es nicht mit dem A4 an?
Der A4 müsste der erste, „gebrandete“ SOC von Apple sein der im ersten iPad und dem iPhone 4 verwendet wurde. War leider beim iPad diesen Chip schon nach 2 Jahren komplett überfordert. Das erste iPad war extrem schnell ein Briefbeschwerer.
Meins läuft (mit Pixelfehlern am Rand) immer noch… YouTube, Netflix, Emails, nur manch bildlastige Website überfordert’s doch manchmal… :-)
„all jene iPhone- und iPad-Modelle angreifbar, die auf einen A1 bis A7-Chips setzen“
Also die A-Reihe der Apple Prozessoren gibt es seit 2010 mit dem iPhone 4 und zwar beginnend mit dem A4- Chip.
Einen A1, A2 oder A3 gibt es nicht!
Mein Fehler, das sollte keine 1 sondern natürlich eine 11 sein. Ist korrigiert. Danke.
Am besten alle betroffenen Modelle im Artikel auflisten, das spart viele Rückfragen. ;-)
Du weißt sehr viel Mirco. Das war ein sehr wichtiger Beitrag.
Mirco for Apple CEO!!!
Hab ich was verpasst?
Mirco for President !
MircoMakesJailbreakGreatAgain
Heißt das, dass ich mir als iPhone 10 ein neues Gerät kaufen sollte?! Wenn sich die Lücke nicht Softwaretechnisch schließen lässt, dann ist man doch angreifbar. Oder ist man nur davon betroffen, wenn man einen jailbreak hat?!
Verstehe ich gerade nicht :)
Um die Lücke zu nutzen, braucht der Angreifer Zugriff auf dein Handy. Er muss es an einen Computer anschließen.
Das frage ich mich auch, ob man dafür physischen Zugriff braucht oder ob das auch über das Internet über einen Jailbreak funktioniert?
Gibt es ein paar Hürden die so einfach wie von den Hackern
beschrieben in der freien Natur nicht möglich sind.
zB. ist es ihnen mit einem iP5 gelungen , ich glaube das
Apple ab dem iP6 einiges an der SE geändert hat auch
was den Fingersensor betrifft.
Zudem muss das iP geöffnet sein und was ich so gelesen
habe war der Vorgang nicht reproduzierbar.
Man konnte auch nicht auf den SOC zugreifen über
den Exploid und die Daten zB. Schlüsselbund waren
immer noch verschlüsselt .
Also so wie ich das sehe viel Rauch um wenig bis nichts.
Klar ist das blöd für Apple , aber immerhin hat es
von 2013 bis heute gedauert .