Verliert Apple den Nimbus der unhackbaren A-Chips?

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

Seitdem iPhone 5S und der damit verbundenen Einführung von Touch ID ist die sogenannte Secure Enclave fester Bestandteil jedes A-Chips von Apple. Diese Secure Enclave ist quasi ein “Prozessor im Prozessor”, welcher völlig autark und abgeschottet von der restlichen CPU arbeitet.

Kurz umrissen, was die Secure Enclave ist

Damit will Cupertino sicherstellen, dass besonders sensible Informationen wie Kreditkartendaten und Passwörter nicht einfach ausgelesen werden können – selbst wenn der Angreifer physischen Zugriff auf das iPhone hat.

Damit dies funktioniert, hat Apple für den SEP (Secure Enclave Processor) eine Art eigenes Betriebssystem namens “sepOS” entwickelt, wofür bereits letztes Jahr auf twitter schon ein Schlüssel zur Entschlüsselung kursierte.

Jailbreak-Team findet unfixbare Lücke

Nun meldete sich am Wochenende das Pangu-Team, die hinter dem Jailbreak “checkm8” stehen und verkündete, dass man eine Sicherheitslücke gefunden habe. Die ist sogar so gravierend, dass sich nicht mittels Softwareupdate gepatcht werden kann.

Bisher nur wenig verifizierte Informationen

Diese Nachricht muss man allerdings richtig einordnen und mit Vorsicht genießen. Zurzeit gibt es nämlich seitens des Pangu-Teams keine ausführliche Dokumentation zu diesem Hack.

Dieser soll laut Angaben aber auf allen A-Prozessoren der Reihen A7 (eingeführt im iPhone 5S) bis zum A11 Bionic (eingeführt im iPhone X) funktionieren.

In den neueren Chips der Baureihe, A12 Bionic und A13 Bionic, soll das Ausnutzen der Schwachstelle derzeit nicht möglich sein. Dafür spricht übrigens auch der besagte Jailbreak “checkm8”, welcher nur auf exakt den gleichen Prozessor-Baureihen möglich ist.

Dementsprechend liegt es nahe, dass das Team eine bestehende Schwachstelle in abgewandelter Form auch im Secure Enclave Processor entdeckt hat und ausnutzt.

Und noch etwas haben der Jailbreak und die neu entdeckte Schwachstelle im SEP gemeinsam: Beide lassen sich nicht durch ein Software-Update fixen. Das bedeutet also, dass der Fehler entweder in der Architektur der Hardware oder in einem nicht zu aktualisierenden Teil der Software liegt. Somit kann Cupertino diesen Bug durch ein entsprechendes Update nicht patchen – ein Schließen der Sicherheitslücke ist also nicht möglich.

Verliert Apple also seinen Mythos?

Die Antwort ist weder ein klares Ja noch ein klares Nein. Zunächst einmal scheint Apple besagte Schwachstelle in den neueren Chips in den griff bekommen zu haben. Außerdem benötigt man einen physischen Zugriff auf das iPhone wobei durch die fehlende Dokumentation noch nicht klar ist, auf welchem Weg das Pangu-Team den Secure Enclave Prozessor angreift.

Auf der anderen Seite ist eine Schwachstelle in einem Chip-Design niemals gut und auch Apple muss sich nun mit solchen lästigen Gegebenheiten rumschlagen. Hier ist aber davon auszugehen, dass Apple ein extrem gesteigertes Interesse daran hat, die Schwachstelle auch in zukünftigen Macs zu fixen. Schließlich steht der Wechsel der Plattform von Intel auf ARM für den Mac bevor und somit viel für Apple auf dem Spiel.

Der Konzern kann sich solche Sicherheitslücken schlicht nicht erlauben, wenn man den Wechsel auf ARM möglichst schnell vorantreiben und abschließen will. Und da kann man solche “Sicherheitsmängel” schlicht nicht gebrauchen.

Was ist Eure Meinung zu dieser Meldung? Fühlt ihr Euch bei der Benutzung Eures aktuellen iPhone unsicher? Schreibt mir Euer Feedback in die nachfolgenden Kommentare.

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick

Kaffeekasse

Spendiere mir einen Kaffee und unterstütze meinen Blog und mich bei der Arbeit

€5,00

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

appletechnikblog
%d Bloggern gefällt das: