Der Secure Enclave-Chip gehört zu einer der cleversten Verbesserungen von Apple, da dieser sensible Daten wie Passwörter und mehr verschlüsselt und schützt. Nun gibt es Berichte, wonach Hacker einen „unpatchbaren“ Exploit entdeckt haben.
Zu den wichtigsten Sicherheitsverbesserungen der letzten Jahre gehört ohne Zweifel Apples Secure Enclave-Chip. Doch es soll eine permanente Schwachstelle geben, die von Apple nicht behoben werden kann – das behaupten Hacker.
Was ist die Secure Enclave?
Die Secure Enclave ist ein sicherer Coprozessor, der in fast jedem Apple-Gerät enthalten ist und eine zusätzliche Sicherheitsebene bietet. Alle auf iPhone, iPad, Mac, Apple Watch und anderen Apple-Geräten gespeicherten Daten werden mit zufälligen privaten Schlüsseln verschlüsselt, auf die nur die Secure Enclave zugreifen kann. Diese Schlüssel sind einzigartig und bleiben auf dem Gerät lokal gespeichert. Das heißt, eine Synchronisation mit der iCloud findet nicht statt. Doch der Chip ist nicht nur für die Verschlüsselung der Dateien zuständig sondern auch für die Speicherung der Schlüssel, die sensible Daten wie Passwörter, die von Apple Pay verwendete Kreditkarte und sogar die biometrische Identifizierung zur Aktivierung von Touch ID und Face ID verwalten. Obwohl der Chip im Gerät fest verbaut wurde und eine Hardware-Komponente darstellt, so wurde er allerdings komplett vom restlichen System abgetrennt. Das heißt, er arbeitet selbstständig.
Ein Jailbreak kann den Coprozessor nicht knacken
Der Grund für diese Isolierung liegt darin, dass Apple sicherstellen möchte, dass Anwendungen keinen Zugriff auf den Chip erhalten. Sie können lediglich Anfragen zur Entschlüsselung stellen. (Beispiel: Wenn eine App mit Face ID bzw. Touch ID entschlüsselt wird, sendet sie eine Anfrage an die Secure Enclave) Damit wird die Sicherheit der Geräte auf ein völlig neues Niveau gehoben. Er ist so sicher, dass selbst ein Jailbreak den Coprozessor nicht knacken kann. So erklärt Apple das Ganze:
Die Secure Enclave bewahrt die Integrität der eigenen kryptografischen Operationen selbst in einer Situation, in der der Kernel eines Geräts manipuliert wurde. Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor erfolgt isoliert in einem Interrupt-gesteuerten Postfach und in Shared-Memory-Datenpuffern und unterliegt so einer strengen Kontrolle.
Diese Geräte verfügen über den Secure Enclave-Chip
- iPhone 5s (oder neuer)
- iPad Air (oder neuer)
- Mac-Computer mit einem T1-Chip oder einem Apple T2-Sicherheitschip
- Apple TV 4. Generation (oder neuer)
- Apple Watch Series 1 (oder neuer)
- HomePod
Unpatchbarer Exploit – Was bedeutet das?
Ende Juli haben Hacker nun behauptet, dass der Chip einen unpatchbaren Exploit beinhaltet. Dabei handelt es sich nicht um das erste Mal, dass die Secure Enclave über eine Schwachstelle verfügt. Bereits 2017 konnte eine Gruppe von Cyber-Spezialisten die Firmware von Apples Secure Enclave entschlüsseln, um die Funktionsweise der Komponente zu untersuchen. Sie konnten allerdings keine privaten Schlüssel abgreifen, weshalb für Nutzer also kein ernsthaftes Risiko bestand. Doch nun soll es eine permanente Schwachstelle geben. Das behaupten chinesische Hacker der Pandu-Gruppierung. Der Exploit könnte sogar das Knacken der privaten Schlüssel ermöglichen – ein Horror-Szenario. Doch was genau bedeutet „unpatchbarer Exploit“? Wenn es sich um Fehler bzw. Schwachstellen in der Software handelt, so kann Apple diese mittels einem Update beheben. Nicht jedoch bei Schwachstellen in der Hardware. Das heißt, ausgelieferte Geräte müssen mit dem Problem bis an ihr „Lebensende“ auskommen.
Nicht alle Geräte sind betroffen
Noch wurden keine Details über diesen Exploit veröffentlicht, weshalb derzeit nicht ganz klar ist, was genau die Schwachstelle für Möglichkeiten bietet. Der Umfang könnte kleiner aber auch größer ausfallen. Sollte der Exploit tatsächlich vollen Zugriff auf die Secure Enclave erlauben, so wären sämtliche Daten, eingeschlossen Passwörter und mehr, gefährdet. Wichtig anzumerken ist, dass nicht alle Geräte betroffen sind. So sollen alle Apple-Chips vom A7 bis hin zum A11 Bionic betroffen sein – ähnlich dem Checkkm8-Exploit, der einen Jailbreak auf allen iOS-Geräten bis zum iPhone X erlaubt. Demnach soll Apple diese Schwachstelle bereits mit den A12 und A13 Bionic Chips behoben haben.
Auswirkungen bleiben unklar
Doch es gibt noch genügend ältere Apple-Geräte, die sich im Umlauf befinden. Aus diesem Grund bleibt das Thema brisant. Welche Auswirkungen das Ganze also noch haben wird, werden wir vermutlich in den nächsten Wochen bzw. Monaten sehen. Doch es besteht erstmal kein Grund zur Panik. Schließlich setzen solche Exploits den physischen Zugriff auf das Gerät voraus. Wer also auf seine Apple Produkte achtet, der sollte erstmal nicht gefährdet sein. Konfiszierte Geräte könnten dagegen eher in Gefahr sein, da zu erwarten ist, dass Regierungsbehörden solche Schwachstellen eher ausnutzen werden. (Photo by Skorzewiak / Bigstockphoto)