• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Apples Secure Enclave weist Sicherheitslücken auf

Gast-Autor

Redakteur
AT Redaktion
Registriert
05.05.16
Beiträge
392
faceid_werbung-700x406.jpg


Gast-Autor
Der Secure Enclave-Chip, den Apple bereits seit Jahren in seinen Devices einbaut, verschlüsselt und schützt sensible Daten, die auf den Geräten gespeichert sind. Vor kurzem sind jedoch Hinweise aufgetaucht, dass dieser Chip eine permanente Schwachstelle aufweist.

Apple verbaut den Chip in seiner Hardware in 2 Versionen. Während in den mobilen Geräten, also iPhone und iPad , der Chip als Secure Enclave integriert ist, wird dieser im Mac als T2-Chip verbaut. Generell schützen beide etwa Kreditkartendaten oder Gesichtsinformationen für Face ID vor unberechtigten Zugriffen.
Lücke durch ältere Hardware begünstigt


Entwickler können selbst, auch wenn sie Apps entwickeln, die so geschützten Daten verwenden, nicht darauf zugreifen. Ihnen wird durch das System nur mitgeteilt, ob die Daten richtig sind oder nicht.

Hacker konnten zwar schon vor Jahren die Secure Enclave entschlüsseln, dennoch waren persönliche Daten unerreichbar. Neuesten Informationen nach ist dies vor Kurzem aber gelungen. Dem chinesischen Hackerteam Pangu zufolge ist diese Sicherheitslücke nicht zu beheben, da hier die Hardware als Schwachstelle gilt. Erst durch neue Hardware lässt sich diese Schwachstelle beseitigen.

Dennoch sollte man sich nicht allzu große Sorgen machen. Um an persönliche Informationen im Gerät ranzukommen, muss physischer Zugriff und genug Zeit gewährleistet sein. Aus der Ferne lässt sich die aktuelle Sicherheitslücke nämlich nicht ausnutzen. Betroffen sind Geräte mit einem A7 bis A11 Bionic Chip. Die neueren iPhones und iPads ab 2018 sind nicht mehr betroffen.

Via 9to5mac

Den Artikel im Magazin lesen.
 
  • Like
Reaktionen: Thaddäus

Mitglied 129448

Gast
Dazu gibt es bisher von keiner Seite wirklich belastbare Angaben. Es ist weder bekannt wie genau die Schwachstelle aussieht, noch wie bzw. unter welchen Umständen diese überhaupt ausgenutzt werden kann. Also bis auf heiße Luft gibt es bisher gar nichts!
 
  • Like
Reaktionen: dg2rbf

Mitglied 87291

Gast
Die Sicherheitslücke klingt allerdings glaubwürdig. Genau wie bei checkm8 ist die Lücke in allen Chips von A7 bis A11 enthalten. Genau wie bei checkm8 muss aber ein Hardware-Zugriff statt finden.
Möglich wäre dass das finden der Lücke für Checkm8 weitere Schwachstellen offenbart hat.

Außerdem hat nicht irgendwer die Lücke veröffentlicht sondern Pangu. Das Team ist bereits für viele Jailbreaks bekannt, hat in den letzten Jahren für verschiedenste Geräte/Software Lücken entdeckt usw... Für Hoax oder ähnliches sind sie nicht bekannt.
 
  • Like
Reaktionen: Thaddäus und saw

Mitglied 129448

Gast
Die Sicherheitslücke klingt allerdings glaubwürdig.
Das möchte ich auch garnicht abstreiten das eine Schwachstelle gefunden wurde. Allerdings ist die Berichterstattung darüber komplett belanglos solange keine Details dazu bekannt sind. Nach aktuellem Sachstand ist es nicht mehr als eine Behauptung ohne jeden technischen Beweis.
 

Misto

Châtaigne du Léman
Registriert
06.11.18
Beiträge
831
Man benötigt offensichtlich eine zweite Schwachstelle, um überhaupt erst an die Schwachstellede der Secure Enclave ranzukommen. Gemeint ist hier wohl checkm8. Also einfach so aus der Ferne erhält man keinen Zugriff darauf, nur indem man checkm8 nutzt und das geht nur über die vorhandene Hardware samt Kabelverbindung zum Computer und man muss es booten können.

Falls das stimmt, ist das jedenfalls nichts, was man mal gerade so im Vorbeigehen oder per App/Schadcode machen kann.

Genaueres weiß man aber noch nicht. Auch nicht, auf welche Daten man genbau darauf zugreifen kann, ob verschlüsselt oder entschlüsselt, etc.

Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.
 

Mitglied 87291

Gast
@Misto

Auch chekm8 benötigt einen HArdware-Zugriff. Da diese Schwachstelle auf der alten Aufbaut, ist der notwendige Hardwarezugriff nur logisch.
 

NorbertM

Laxtons Superb
Registriert
03.01.15
Beiträge
9.399
Hardware-Zugriff gibt es aber auch nur noch bei entsperrtem iPhone, oder?
 

Mitglied 87291

Gast
@NorbertM

Natürlich nicht. Hardware Zugriff bedeutet das iPhone liegt vor mir. Der Zustand ist bei checkm8 tatsächlich egal. Es kann auch aus sein und ich starte das iPhone erst.
 

Misto

Châtaigne du Léman
Registriert
06.11.18
Beiträge
831
Hardware-Zugriff gibt es aber auch nur noch bei entsperrtem iPhone, oder?
Um den checkm8-Exploit auszuführen, muss man das iPhone in den DFU-Modus versetzen, also in den Wartungsmodus. Hier ist die USB-Schnittstelle für das Wartungprogramm dann natürlich nicht gesperrt, das ergäbe ja auch keinen Sinn. Auf die Daten des iPhones selbst kann man aber in diesem Modus nicht zugreifen.

Der von dir angesprochene USB-Restricted-Mode funktioniert nur bei aktivem iOS, da es eine Funktion des Betriebssystem ist.