Secure Enclave: Apple lässt Sicherheitsschlüssel von Twitter entfernen – und zieht Antrag danach zurück
Mit dem iPhone 5s führte Apple die Secure Enclave ein – einem abgeschotteten Prozessor im Apple-A-Chip des iPhones. Darin speichert Apple besonders sicherheitsrelevante Daten wie zum Beispiel Fingerabdrücke, Daten von Face ID und digitale Schlüssel für geschützte Volumes. Auf dem SEP, so Apples interne Bezeichnung für den Secure Enclave Processor, läuft sogar ein eigenes Betriebssystem: Das SEPOS samt eigenem Kernel, Treibern und Diensten.
Bisher ist es nur gelungen, auf einem iPhone 5s mit einem sehr anspruchsvollen und zeitintensiven Hack, welcher physischen Zugriff auf das Gerät erfordert, zumindest unter Laborbedingungen an manche erzeugten Schlüssel zu kommen – Apple hat diesen Weg aber in neueren Geräten verwehrt.
Sicherheitsschlüssel des SEPDer Sicherheitsforscher "
Siguza" twitterte am 7. Dezember einen Schlüssel, welchen er mit dem Kommentar "iPhone11,8 17C5053a sepi" versah. Der erste Teil bezieht sich auf das iPhone-Modell, in diesem Fall ein iPhone XR. Der mittlere Teil bezieht sich auf die iOS-Buildnummer – diese passt zu iOS 13.3 Beta 4. Der letzte Teil sagt, dass es sich hierbei um einem Schlüssel für das Betriebssystem der Secure Enclave handelt.
Apple schickt DMCA Takedown Notice an TwitterDie Veröffentlichung des Schlüssels scheint Apple ein Dorn im Auge – daher schickte das Unternehmen am 9. Dezember eine DMCA-Meldung an Twitter. Diese "Digital Millenium Copyright Act Notices" sind eigentlich dafür gedacht, Unternehmen auf urheberrechtlich geschütztes Material aufmerksam zu machen. Die Unternehmen haben daraufhin einige Tage Zeit, das geschützte Material zu entfernen, um einer potenziellen Mithaftung zu entgehen. Twitter entfernte nach der DMCA-Notice den Tweet von Siguza. Doch nicht nur Twitter erhielt ein derartiges Schreiben – auch Reddit bekam Post von Apples Anwälten.
Takedown-Notice wieder zurückgezogenNun scheint Apple aber die Takedown-Notice zurückgezogen zu haben – der Tweet ist nun wieder auf Twitter sichtbar. Was genau Apple zu diesem Schritt bewogen hat, ist unklar. Entweder handelt es sich um keinen gültigen Schlüssel, oder die Apple-Anwälte kamen zu dem Schluss, dass der Schlüssel kein vom Urheberrecht geschütztes geistiges Eigentum darstellt. Es gab zumindest insofern Kritik an Apples Vorgehen, da man dem Unternehmen vorwarf, die Gesetzgebung für den Kampf gegen Jailsbreaks in nicht vorgesehener Weise zu missbrauchen.
Möglichkeit, SEPOS zu entschlüsselnDer Schlüssel lässt sich, sofern er gültig ist, für die Entschlüsselung des Betriebssystems der Secure Enclave nutzen. Jedes iOS-Betriebssystem kann in Form von IPSW-Dateien heruntergeladen werden. Diese beinhalten mehrere verschlüsselte Dateien, welche sich nur mit einem entsprechenden Schlüssel dechiffrieren und untersuchen lassen. Der Code von Siguza soll zum Betriebssystem der Secure Enclave gehören, welches sich somit dekodieren und untersuchen lässt. Auf diese Art und Weise ist es möglich, Sicherheitsschwachstellen in dem kleinen Betriebssystem zu suchen und potenziell auszunutzen.