Apple änderte nachträglich das Chipdesign des A13 Bionic und des A12 Bionic

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

im Laufe des vergangenen jahres wurde bekannt, dass die von Apple entwickelten Chips eine via Design konzipierte Sicherheitslücke enthalten. Nun wurde bekannt, dass Apple in der Produktion der Chips eine notwendige Veränderungen vornahm.

Apple änderte die Secure Enclave

Das geänderte Design im Chip wurde von einem Twitteruser in den Supportdokumenten von Apple entdeckt:

Hinweis: A12-, A13-, S4- und S5-Produkte, die erstmals im Herbst 2020 veröffentlicht wurden, haben eine Secure Storage-Komponente der zweiten Generation; während frühere Produkte, die auf diesen SoCs basieren, über eine Secure Storage-Komponente der ersten Generation verfügen.

Die Secure Enclave ist ein separater Bereich auf dem Prozessor, der für den Schutz der Daten sowie für Touch ID7Face ID verwendet wird. Das Unternehmen speichert dort äußerst sensible Sicherheitsinformationen, die nicht auf dem Hauptprozessor gespeichert werden sollen. Konkret wurden die Daten in einer Secure Storage-Komponente gespeichert, die wiederum eine eklatante Sicherheitslücke aufwies.

Unterschiedliche Secure Enclaves

Schaut man sich die Erklärungen im Support-Dokument genauer an, fallen Einem mehrere Dinge auf: Apple spricht dort selbst davon, dass das iPad der achten Generation, die Apple Watch SE und der HomePod mini unterschiedliche Secure Enclaves haben als ältere Geräte mit demselben Chip.

Es gibt nämlich einige Diskrepanzen zu entdecken. Obwohl Apple erklärt hat, dass A13-Produkte , die erstmals im Herbst 2020 veröffentlicht wurden, eine Secure Storage-Komponente der „zweiten Generation haben“, gab es kein Gerät mit einem A13-Chip, das erstmals im Herbst 2020 veröffentlicht wurde – das letzte Gerät, welches mit einem A13 Bionic auf den Markt kam, war das iPhone SE 2020 im Frühjahr 2020.

Um die Dinge noch verwirrender zu machen, lässt die Tabelle, in der die verschiedenen Versionen der Speicherkomponente der Secure Enclave in der Funktionszusammenfassung aufgeführt sind, den S4-Chip mit einer Secure Storage-Komponente der zweiten Generation weg, obwohl die Rubrik behauptet, dass ein solcher Chip existiert.

Die Apple Watch Series 4 war das einzige Gerät, das einen S4-Chip enthielt, und dieses Gerät wurde im September 2019 eingestellt, lange bevor die Secure Storage Component der zweiten Generation im Herbst 2020 implementiert wurde. Es ist möglich, dass ein Teil dieser Unklarheit damit zusammenhängt, dass die A12- und S4-Chips die Secure Storage-Komponente der ersten Generation eingeführt haben.

A14 Bionic nicht davon betroffen

Manch einer mag sich nun fragen, was mit dem A14 Bionic ist. Apple präsentierte eine Variante des aktuellen A14 erstmals im iPad Air 4. Diese weisen allesamt eine aktualisierte Secure Enclave auf.

Obwohl die Änderung im Herbst 2020 stattfand, wurde das Unterstützungsdokument, in dem die Änderung detailliert beschrieben wurde, im Februar 2021 veröffentlicht. Die vollständige PDF-Version des Apple Platform Security Guide zeigt den Unterschied zwischen der ersten und zweiten Generation der Secure Storage-Komponente:

„Die Secure Storage-Komponente der zweiten Generation fügt Zähler-Lockboxen hinzu. Jede Zähler-Lockbox speichert ein 128-Bit-Salz, einen 128-Bit-Passcode-Überprüfer, einen 8-Bit-Zähler und einen 8-Bit-Maximum-Versuchswert. Der Zugriff auf die Zähler-Lockboxen erfolgt über ein verschlüsseltes und authentifiziertes Protokoll.

Counter Lockboxen enthalten die Entropie, die zum Entsperren passcodegeschützter Benutzerdaten erforderlich ist. Um auf die Benutzerdaten zuzugreifen, muss die gekoppelte Secure Enclave den richtigen Passcode-Entropiewert aus dem Passcode des Benutzers und der UID der Secure Enclave ableiten. Der Passcode des Benutzers kann nicht durch Entsperrversuche gelernt werden, die von einer anderen Quelle als der gekoppelten Secure Enclave gesendet werden. Wenn das Passcode-Versuchslimit überschritten wird (z.B. 10 Versuche auf dem iPhone), werden die passcodegeschützten Daten von der Secure Storage Component vollständig gelöscht.

Schützt das auch gegen Cellebrite?

Cupertino will mit dieser Änderungen auch verhindern, das Firmen wie GrayKey weiterhin in der Lage sind, iPhone szu knacken. Diese speziellen Boxen nutzen einen Exploit aus, indem sie unendlich viele Passwortversuche unternehmen können.

Die Änderung scheint für Apple signifikant genug gewesen zu sein, um eine „zweite Generation„-Version des Speichers der Secure Enclave zu rechtfertigen. Es ist sicherlich ungewöhnlich, dass Apple eine Komponente in seinen Chips mitten in der Produktion ändert. Doch das Update war offensichtlich so wichtig für den Konzern, um ab herbst 2020 alle neu produzierten Chips damit auszustatten.

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

%d Bloggern gefällt das: