Neuer Exploit soll für Apples Secure Enclave Chip gefunden worden sein

Smartphone
Yannick

Können Hacker bald schon nicht nur auf das Betriebssystem, sondern sogar auf Passwörter von Geräten vor dem iPhone X zugreifen? Theoretisch ja - aber trotzdem ist der neue Exploit nicht ganz so kritisch, wie er sich vielleicht zuerst anhört.

Neuer Exploit soll für Apples Secure Enclave Chip gefunden worden sein

Seit dem iPhone 5S sind so gut wie alle Apple Geräte mit dem sogenannten Secure Enclave Co-Prozessor ausgestattet. Jener erlaubt den lokalen Geräten, von einer zusätzlichen Ebene der Sicherheit Gebrauch machen zu dürfen: über den Chip werden so alle Daten die sich auf den Geräten befinden verschlüsselt und mit einem einzigartigen Schlüssel versehen, welche nicht mal mit der eigenen iCloud geteilt werden. Auf diese Weise wird es besonders schwer für Hacker oder zwielichtige Apps gemacht, Zugriff auf jene Daten zu erhalten. Daneben regelt Secure Enclave auch das Speichern aller Passwörter, Fingerabdrücke, Schlüssel und sonstiger sensiblen Daten des Nutzers, und jene müssten durch Secure Enclave entschlüsselt werden um extern genutzt zu werden. Selbst ein gejailbreaktes Apple Gerät kann nicht über den Chip verfügen, da jener separat vom Hauptprozessor agiert. Aus diesem Grund kann man sich gut vorstellen dass mit der Ankündigung, dass ein 'unpatchbarer' Exploit für den Chip gefunden worden sei, sich eine neue Welt für Hacker öffnen könnte.

Zugriff auf Passwörter - aber nur beim Besitz des Geräts

Zunächst die Entschärfung: der Exploit, falls er wie von Team Pangu auf Twitter gezeigt existieren sollte, wird nur mit physischem Zugriff auf dem Gerät funktionieren - ergo muss der Angreifer selbst über das iPhone verfügen und kann es nicht über das Netz angreifen. Trotzdem würde uneingeschränkter Zugriff auf Secure Enclave bedeuten, dass ein Angreifer theoretisch über Passwörter und alle anderen sensiblen Daten auf dem Gerät zugreifen kann. Dies wäre auch nicht das erste Mal dass der Chip von Hackern auseinander genommen worden ist, denn 2017 konnte eine andere Gruppe an Hackern die einzelnen Komponenten des Chips herunterbrechen. Konkret konnten die Hacker damals aber mit den Erkenntnissen nichts anfangen, denn die geräteigenen Schlüssel blieben unantastbar. Dies soll nun nicht mehr der Fall sein, denn 'unpatchbar' bedeutet im Endeffekt dass der Exploit nicht in der Software sondern in der Hardware lokalisiert werden kann - also kann Apple mit keinem Update den Exploit verhindern; alle bereits verkauften Geräte mit dem Chip sind angreifbar.

Trotz diesen Horrorszenarien weiß man bislang nichts konkretes über den Exploit an sich, außer dass alle Geräte mit Chips zwischen dem A7 und dem A11 Prozessoren betroffen sind (also alle iPhones bis zum iPhone X). Dies ähnelt stark dem checkm8 Exploit, welcher jedoch nichts mit dem Secure Enclave Chip zu tun hat sondern nur benutzt wird um die selbe Serie an iPhones zu jailbreaken. Apple kann auch gegen jenen nichts machen, da die Schwachstelle in der Chip-Serie selbst liegt - ab dem iPhone X ist aber auch bei checkm8 Schluss. Aufgrund der physischen Limitierung des Exploits kann man sich am ehesten vorstellen, dass der Exploit von Regierungen in der Zukunft genutzt wird um konfiszierte Smartphones von potentiellen Tätern systematisch aufzubrechen. Wann (und ob) der Exploit veröffentlicht wird ist besonders schwer abzusehen, da die Homebrew-Szene oft unter der Idee operiert, dass ein Zeitfenster für Release nur für Enttäuschung der Nutzer und Stress des Teams sorgt - 'es kommt raus wenn es rauskommt' ist die bevorzugte Alternative.

Bisher keine Kommentare
Kommentieren
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen.
Öffne AppTicker-News
in der AppTicker-News App
im Browser