"Erstmals Secure Enclave des iPhones gehackt" - ein Blick auf die Behauptung und eine Analyse
Wenn es einen besonders geschützten Hochsicherheitstrakt auf dem iPhone gibt, dann die sogenannte "Secure Enclave". Diese wurde angeblich nun erstmals gehackt - eine Behauptung, die näherer Überprüfung aber nicht standhält. Ein Blick auf die Faktenlage.
Funktionsweise der Secure EnclaveSensible Daten wie beispielsweise Code- und Fingerabdruckdaten liegen in diesem speziellen Bereich, von außen ist durch das System kein Zugriff darauf möglich. Lediglich der Secure Enclave selbst ist der Schlüssel bekannt, um mit den Daten umzugehen. Der Schlüssel wird unabhängig davon immer mit PBKDF2-AES erzeugt, welches das Erraten von Kennwörtern erschwert. Da nur dem Gerät seine UID bekannt ist, können verschlüsselte Daten zwar kopiert, aber nur auf dem Gerät effektiv entschlüsselt werden. Auf dem Gerät benötigt ein Entschlüsselungsversuch mit PBKDF2-AES laut Apple stolze 80 Millisekunden, was in der Minute maximal 750 Versuche gestattet. Bei der unvorstellbaren großen Zahl an Möglichkeiten (eine Zahl mit 39 Stellen) ist das Erraten des Schlüssels damit extrem aufwändig.
Secure Enclave kam mit 64-Bit-ChipsApple führte die Sicherheitsfunktion zusammen mit Touch ID und dem iPhone 5s (September 2013) ein. Aus diesem Grund lässt sich der Vorgänger des iPhone 5s auch erheblich einfacher knacken, da der Code zwar verschlüsselt abgelegt, allerdings (mit großem Aufwand) auszulesen ist. Mit der Secure Enclave kann das System hingegen noch so kompromittiert sein, der Prozessorbereich bleibt unangetastet. Das Maximum an Informationen ist die Rückmeldung, ob ein Code (oder Fingerabdruck) den gespeicherten Informationen entspricht. Touch ID und Secure Enclave sind so konzipiert, dass ein Sensor auch nur auf einem iPhone funktioniert - das werkseitig aufeinander geeichte Gespann kann nicht einfach durch andere Bauteile ersetzt werden. Dies ist auch der Grund, warum der Wechsel des Touch-Sensors so komplex ist und eine Reprogrammierung erforderlich macht.
Geknackt: Der EntschlüsselungscodeNach vier Jahren ist es Hackern jetzt aber wohl gelungen, den Dechiffriercode der Secure Enclave zu knacken. Damit es möglich, die Firmware zu entschlüsseln - diese besteht aus einem eigenen Kernel, Treibern sowie Systemdiensten, um die Kommunikation bereitzustellen. Der Hacker veröffentlichte ein Tool bzw. eine Library (img4lib), diese dechiffriert Apples am stärksten abgeschottete Sektion. Apple wird die Angelegenheit sicherlich sehr genau beobachten, allerdings gibt es auch keinen Grund für Panik.
Was der Hack nicht bedeutet - was nun aber möglich istSelbst wenn der Key für das iPhone 5s geknackt werden konnte, so wäre immer noch ein sehr weiter Weg bis zu potenziellen Hackerangriffen auf Nutzer zu gehen. Die Folgerung, erstmals sei die Secure Enclave gehackt worden, ist grundlegend falsch. Sicherlich kam noch kein Hacker so weit wie jetzt und es ist durchaus als große Leistung anzusehen. Momentan steht aber gerade einmal der Weg offen, die Firmware genauer zu verstehen, erstmals die innere Funktionsweise zu analysieren und dann nach weiteren Sicherheitslücken zu suchen.
Selbst wenn es diese gäbe und selbst wenn daraus Exploits resultierten, sind diese lediglich auf anderen iPhone 5s anzuwenden - und dies auch nur bei physikalischem Zugang, denn der erforderliche Betriebszustand des Prozessors ist nicht von außen zu steuern. Apples Sicherheitskonzept der Secure Enclave geht sehr viel weiter, als einfach nur lange Schlüssel zu verwenden - die Einbindung des separierten Hardware-Bereichs ist weitaus bedeutender als die eigentliche Verschlüsselung. Man darf nun aber sehr gespannt sein, was die Firmware-Analyse ergibt, denn Apple dokumentierte den Sicherheitsbereich verständlicherweise bislang gar nicht öffentlich.