Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Secure Enclave: Hacker-Team will "unfixbaren" Angriffsvektor gefunden haben

Bei der Secure Enclave handelt es sich um einen "Prozessor im Prozessor" in Apples A-Chips, welcher abgeschottet vom Rest arbeitet. So will Apple sicherstellen, dass ein Angreifer darin gesicherte Informationen selbst dann nicht einfach auslesen kann, wenn das Betriebssystem komplett übernommen wurde. Seit der Einführung von Touch ID mit dem iPhone 5s verbaut Apple die Secure Enclave in den eigenen Prozessoren.


Intern nennt Apple die Secure Enclave "SEP" – kurz für "Secure Enclave Processor". Auf dem SEP läuft ein eigenes, von Apple entwickeltes Betriebssystem namens "sepOS". Bereits im letzten Jahr wurde über Twitter ein Schlüssel verbreitet, welcher die Entschlüsselung des Betriebssystems der Secure Enclave erlaubt – nicht jedoch der Daten. Zugang zum sepOS-Betriebssystem ist aber wichtig, da sich so Schwachstellen erheblich einfacher identifizieren lassen.

Pangu-Team: Nicht behebbarer Exploit gefunden
Nun veröffentlichte das für den Jailbreak "checkm8" bekannte Pangu-Team, dass man einen nicht durch ein Software-Update behebbaren Angriffsvektor bei der Secure Enclave identifiziert habe:


Bislang gibt es nur eine weitere Information zu dem Hack: Dieser scheint auf allen A-Prozessoren der Reihen A7 bis A11 zu funktionieren – also vom iPhone 5s bis zum iPhone X. Neuere Modelle sollen nicht von diesem bisher nicht veröffentlichten Angriffsvektor betroffen sein. Die Lücke zum Jailbreak "checkm8" findet sich auf exakt denselben Prozessor-Baureihen – möglicherweise konnte das Pangu-Team eine ähnliche Schwachstelle im "Secure Enclave Processor" ausnutzen. Leider dokumentiert das Pangu-Team dies derzeit nicht.

Genau wie das "checkm8"-Jailbreak soll sich der Sicherheitsmangel im SEP sich nicht durch ein Software-Update fixen lassen – der Fehler findet sich also entweder in der Hardware oder in einem nicht aktualisierbaren Bereichen der Software. Bei Fehlern dieser Arten hat Apple keine Möglichkeit, durch ein iOS-Update die Lücke zu schließen und das Ausnutzen des Fehlers zu verhindern.

Kommentare

Steffen Stellen03.08.20 09:03
Braucht aber physischen Zugriff, richtig?
+1
Mendel Kucharzeck
Mendel Kucharzeck03.08.20 09:08
Steffen Stellen
Keine Infos darüber – ich gehe aber sehr stark von Ja aus.
0
subjore03.08.20 09:10
Steffen Stellen
Braucht aber physischen Zugriff, richtig?

Ja. Früher gab es Jailbreaks die man über ne Webseite starten konnte, das geht bei dem hier aber (noch) nicht. Ich weiß aber nicht ob hier das Gerät entsperrt sein muss um den Jailbreak durchzufühlen.
Man könnte natürlich versuchen die Lücke mit anderen Angriffvektoren zu kombinieren um dann auch über eine Webseite reinzukommen.
0
awk03.08.20 09:29
Einen nicht behebbaren Fehler darf es nicht geben. Das würde ich als einen gravierenden konzeptionellen Fehler bezeichnen. "Fehler" gibt es immer, das Thema Sicherheit ist dermaßen komplex, dass man von der Prämisse ausgehen muss, dass immer eine Lücke vorhanden ist.
-6
aMacUser
aMacUser03.08.20 09:37
awk
Einen nicht behebbaren Fehler darf es nicht geben. Das würde ich als einen gravierenden konzeptionellen Fehler bezeichnen. "Fehler" gibt es immer, das Thema Sicherheit ist dermaßen komplex, dass man von der Prämisse ausgehen muss, dass immer eine Lücke vorhanden ist.
Natürlich muss man immer davon ausgehen, dass es Fehler geben kann. Aber manchmal lässt sich einfach Fehler einfach nicht beheben. Zum Beispiel, wenn es ein Hardwarefehler. Wie willst du denn per Software Update bitte eine neue CPU verteilen? Wenn es jedoch ein Softwarefehler ist, kann es auch ein Sicherheitsfeature sein, dass sich die Software nicht verändern lässt. So lässt sich das Betriebssystem des SEP vermutlich nachträglich nicht, oder nur teilweise, verändern, damit es durch einen Exploit nicht derart verändert werden kann, dass Daten ausgelesen werden können. Dabei hat Apple sicherlich abgewogen zwischen Aktualisierbarkeit und Sicherheit. Das Ergebnis war dann wohl, dass der Sicherheitsgewinn die doch vermutlich sehr kleine Möglichkeit eines solchen Fehler weit übersteigt.
+6
awk03.08.20 09:58
aMacUser
Natürlich muss man immer davon ausgehen, dass es Fehler geben kann. Aber manchmal lässt sich einfach Fehler einfach nicht beheben. Zum Beispiel, wenn es ein Hardwarefehler.

Selbst die hier als völlig unfähig dargestellten Leute bei Intel haben es in der Vergangenheit immer wieder geschafft Fehler nachträglich zu beheben oder doch einen akzeptablen Weg gefunden wie man mit dem Fehler leben kann. Und ich meine nicht nur Spectre.

Ich bin erstaunt wie schnell Apple immer wieder "Ungeschicklichkeiten" verziehen werden. Ich habe den Eindruck, einige halten Apple für den Olymp der IT, auch bei Apple kocht man nur mit Wasser. auch wenn man das zu Zeit sehr gut tut. Hybris endet meist in einer Katastrophe.
-7
lautsprecher03.08.20 10:24
Aus dieser Meldung lese ich erst einmal nur ein Gerücht. Mal sehen, was da in der Realität wirklich dran ist.
+1
Mendel Kucharzeck
Mendel Kucharzeck03.08.20 10:27
awk
Es ist aber ein Fakt, dass manche Fehler durch eine falsche "Hardware-Verdrahtung" entstehen. Solange man nicht durch Software eingreifen kann, sind solch Fehler nur durch einen Hardware-Tausch zu beheben.

Es geht hier nicht um Verzeihen oder sonstwas – nur solche Fehler passieren Apple und passieren auch Intel und AMD und allen anderen. Prominentester Vertreter dürfte wohl der FDIV-Bug bei Intel sein, der ging ja auch massiv durch die Mainstream-Presse damals:
+3
Ely
Ely03.08.20 10:28
Ein ähnliches Problem hatte auch die Nintendo Switch. Erst mit einer neuen Hardware-Version konnte der Fehler gefixt werden, Software allein konnte das nicht.

Solche Fehler gibt es immer wieder.
+1
KarstenM
KarstenM03.08.20 10:32
awk
Einen nicht behebbaren Fehler darf es nicht geben. Das würde ich als einen gravierenden konzeptionellen Fehler bezeichnen. "Fehler" gibt es immer, das Thema Sicherheit ist dermaßen komplex, dass man von der Prämisse ausgehen muss, dass immer eine Lücke vorhanden ist.

Aber ist nicht der Fehler "der nicht behoben werden kann" am Ende auch nur ein solcher Fehler "wie er immer wieder mal vorkommen kann"?
+2
aMacUser
aMacUser03.08.20 10:37
awk
Selbst die hier als völlig unfähig dargestellten Leute bei Intel haben es in der Vergangenheit immer wieder geschafft Fehler nachträglich zu beheben oder doch einen akzeptablen Weg gefunden wie man mit dem Fehler leben kann. Und ich meine nicht nur Spectre.
Selbst Intel kann keine Hardwarefehler bei Softwarefix beseitigen. Sie können lediglich umgangen werden. Und du solltest aufpassen, worum es hier geht. Apple hat nie ein Statement dazu abgegeben. Da sind nur irgendwelche Forscher, die BEHAUPTET haben, einen Bug gefunden zu haben, und BEHAUPTEN, er sei nicht fixbar. Und selbst wenn es so sein sollte, besteht immer noch die Möglichkeit, das Apple doch eine Möglichkeit findet, den Bug zu umgehen.
+3
sierkb03.08.20 11:11
MTN
[…]

Intern nennt Apple die Secure Enclave "SEP" – kurz für "Secure Enclave Processor". Auf dem SEP läuft ein eigenes, von Apple entwickeltes Betriebssystem namens "sepOS".

[…]

Wikipedia (en): L4 microkernel family :
Wikipedia (en), L4 microkernel family
L4 microkernel family

L4 is a family of second-generation microkernels, generally used to implement Unix-like operating systems, but also used in a variety of other systems.

L4, like its predecessor L3 microkernel, was created by German computer scientist Jochen Liedtke as a response to the poor performance of earlier microkernel-based operating systems. Liedtke felt that a system designed from the start for high performance, rather than other goals, could produce a microkernel of practical use. His original implementation in hand-coded Intel i386-specific assembly language code in 1993 sparked intense interest in the computer industry.[citation needed] Since its introduction, L4 has been developed for platform independence and also in improving security, isolation, and robustness.

There have been various re-implementations of the original binary L4 kernel interface (ABI) and its successors, including L4Ka::Pistachio (Uni Karlsruhe), L4/MIPS (UNSW), Fiasco (TU Dresden). For this reason, the name L4 has been generalized and no longer only refers to Liedtke's original implementation. It now applies to the whole microkernel family including the L4 kernel interface and its different versions.

L4 is widely deployed. One variant, OKL4 from Open Kernel Labs, shipped in billions of mobile devices.[1][2]

[…]

History

The poor performance of first-generation microkernels, such as Mach, led a number of developers to re-examine the entire microkernel concept in the mid-1990s. The asynchronous in-kernel-buffering process communication concept used in Mach turned out to be one of the main reasons for its poor performance. This induced developers of Mach-based operating systems to move some time-critical components, like file systems or drivers, back inside the kernel.[citation needed] While this somewhat ameliorated the performance issues, it plainly violates the minimality concept of a true microkernel (and squanders their major advantages).

Detailed analysis of the Mach bottleneck indicated that, among other things, its working set is too large: the IPC code expresses poor spatial locality; that is, it results in too many cache misses, of which most are in-kernel.[3] This analysis gave rise to the principle that an efficient microkernel should be small enough that the majority of performance-critical code fits into the (first-level) cache (preferably a small fraction of said cache).

[…]

Commercial deployment

In November 2005, NICTA announced[11] that Qualcomm was deploying NICTA's L4 version on their Mobile Station Modem chipsets. This led to the use of L4 in mobile phone handsets on sale from late 2006. In August 2006, ERTOS leader and UNSW professor Gernot Heiser spun out a company called Open Kernel Labs (OK Labs) to support commercial L4 users and further develop L4 for commercial use under the brand name OKL4, in close collaboration with NICTA. OKL4 Version 2.1, released in April 2008, was the first generally available version of L4 which featured capability-based security. OKL4 3.0, released in October 2008, was the last open-source version of OKL4. More recent versions are closed source and based on a rewrite to support a native hypervisor variant called the OKL4 Microvisor. OK Labs also distributed a paravirtualized Linux called OK:Linux, a descendant of Wombat, as well as paravirtualized versions of SymbianOS and Android. OK Labs also acquired the rights to seL4 from NICTA.

OKL4 shipments exceeded 1.5 billion in early 2012,[2] mostly on Qualcomm wireless modem chips. Other deployments include automotive infotainment systems.[12]

Apple A series processors beginning with the A7 contain a Secure Enclave coprocessor running an L4 operating system[13] based on the L4-embedded kernel developed at NICTA in 2006.[14] This implies that L4 is now shipping on all iOS devices, the total shipment of which is estimated at 310 million for the year 2015.[15]

[…]

References
1. "Hypervisor Products - General Dynamics Mission Systems". gdmissionsystems.com. Archived from the original on 15 November 2017. Retrieved 26 April 2018.
2. "Open Kernel Labs Software Surpasses Milestone of 1.5 Billion Mobile ... (Press release). Open Kernel Labs. January 19, 2012. Archived from the original on February 11, 2012.

[…]

13. "iOS Security, iOS 12.3" (PDF). Apple Inc. May 2019.
14. Mandt, Tarjei; Solnik, Mathew; Wang, David (July 31, 2016). "Demystifying the Secure Enclave Processor" (PDF). BlackHat USA. Las Vegas, NV, USA. Archived (PDF) from the original on October 21, 2016.
15. Elmer-DeWitt, Philip (October 28, 2014). "Forecast: Apple will ship 310 million iOS devices in 2015". Fortune. Archived from the original on September 27, 2015. Retrieved October 25, 2015.

Wikipedia (en): Open Kernel Labs
General Dynamics Mission Systems Inc. (Ex Open Kernel Labs)
0
sierkb03.08.20 11:48
Außerdem ebenso zur gleichen Zeit:

heise (03.08.2020): TCC-Absicherung in macOS "komplett geknackt"
Einem Sicherheitsexperten ist es gelungen, Apples eigentlich drakonische "Entitlement Checks" zu umgehen. Das Problem wurde gepatcht.

Objective-See, Patrick Wardle, Matt Shockley (28.07.2020): CVE-2020–9934: Bypassing TCC ...for unauthorized access to sensitive user data!

Medium, Matt Shockley (28.07.2020): CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data
Patrick Wardle via Twitter, 01.08.2020
New (guest) blog post: "CVE-2020–9854: "Unauthd"

https://objective-see.com/blog/blog_0x4D.html

by: Ilias Morad (@A2nkF_)

Impressive exploit chain that combines three macOS logic bugs, to elevate privileges from user, to ring-0!

"Soon"

Have a read!
...and mahalo to @A2nkF_

Objective-See, Patrick Wardle, Ilias Morad (01.08.2020): CVE-2020–9854: "Unauthd"
(three) logic bugs ftw!

A2nkF's Blog – My name is Ilias Morad aka A2nkF. I'm a german security researcher mainly focused on iOS/MacOS (31.07.2020): Unauthd - Logic bugs FTW
0
Windwusel
Windwusel03.08.20 12:00
Ich frage mich ob die Gewährleistung bei so einem Produktfehler greifen würde und man deshalb ein neueres Modell oder Geld zurück fordern könnte.
Meine Apple Geräte: MacBook Pro mit Touch Bar (15-inch, 2018), iPhone 14 Pro Max, AirPods Pro (2. Gen), Apple TV 4K (2022) und HomePod mini (1. Gen)
-2
Hannes Gnad
Hannes Gnad03.08.20 13:00
Vermutlich nicht, weil ewige 100%ige Sicherheit keine zugesicherte Produkteigenschaft ist.
+2
awk03.08.20 13:12
Windwusel
Ich frage mich ob die Gewährleistung bei so einem Produktfehler greifen würde und man deshalb ein neueres Modell oder Geld zurück fordern könnte.

In Europa nicht. Aber in den USA könnte es ab einer gewissen Schwere der Lücke brenzlig werden, gerade weil Apple die Produkte als besonders sicher bewirbt. Der vorliegende Fall reicht sicher nicht aus. Zumindest nicht, wenn die Prämisse richtig ist, dass physischer Zugriff erforderlich ist. Einschlägige Anwälte werden die Situation aufmerksam verfolgen.
0
awk03.08.20 13:17
sierkb
Außerdem ebenso zur gleichen Zeit:

heise (03.08.2020): TCC-Absicherung in macOS "komplett geknackt"
[i]Einem Sicherheitsexperten ist es gelungen, Apples eigentlich drakonische "Entitlement Checks" zu umgehen. Das Problem wurde gepatcht.

Das ist ein gewöhnlicher Sicherheitsvorfall der ja auch gepacht wurde. Beunruhigend ist, wie simpel das Leck ist. Das wäre sicher vermeidbar gewesen.
+1
sierkb03.08.20 13:36
awk
Das ist ein gewöhnlicher Sicherheitsvorfall

Das Wort "gewöhnlich" dürfte einer Verharmlosung/Verniedlichung gleichkommen. Was ist an sowas "gewöhnlich"? Warum tust Du das – wem nutzt das? Apple nutzt es nicht. Und uns als Nutzern nutzt sowas auch nicht.
Oder haben wir uns inzwischen so sehr daran gewöhnt, dass im Zusammenhang mit Apples Betriebssystemen solche Fehler und Lücken dieser Kategorie und Schwere vorhanden sind, dass wir uns daran gewöhnt haben bzw. gewöhnen sollten und deshalb das Wort "gewöhnlich" leicht über die Lippen kommt? Ich hoffe, nein.
awk
der ja auch gepacht wurde.

Erstens: wo überall gepatcht? Und wie sauber gepatcht? Und: nur das letzte aktuelle Betriebssystem von Apple oder die letzten beiden oder auch bei weiter Zurückliegenden?

Außerdem: Nachdem Apple davon vom Finder (einem Dritten von außen kommend) in Kenntnis gesetzt wurde (und nicht etwa zuvor von Apple selbst herausgefunden). Es ist in gegenseitigem Einvernehmen üblich und gängige Praxis (responsible disclosure), dass der Finder darüber ausführlich berichtet, sobald der Hersteller gepatcht hat, nur in Dringlichkeitsfällen greift der Finder diesem Zeitplan vor und geht damit vorher an die Öffentlichkeit, um den Hersteller unter Handlungsdruck zu setzen, einen Patch endlich an die Nutzer auszuliefern.
awk
Beunruhigend ist, wie simpel das Leck ist.

Eben.
awk
Das wäre sicher vermeidbar gewesen.

Eben.
Was sagt das aus über Apples Sorgfalt und Qualitätsmanagement aus? Einmal mehr leider nix Beruhigendes, nix Gutes.
-1
Steffen Stellen03.08.20 17:46
Aus meiner Sicht muss eine gute Sicherheitsarchitektur, ob nun soft- oder hardwarebasiert darauf konzipiert sein, dass es Lücken gibt und man dann definierte Wege hat, sie zu stopfen.
Wenn man versucht eine perfekte Lösung baut, die sich dann wider Erwarten als nicht perfekt herausstellt und dann nichts mehr machen kann, hat man echte Probleme.
-1
aMacUser
aMacUser03.08.20 19:22
Steffen Stellen
Aus meiner Sicht muss eine gute Sicherheitsarchitektur, ob nun soft- oder hardwarebasiert darauf konzipiert sein, dass es Lücken gibt und man dann definierte Wege hat, sie zu stopfen.
Wenn man versucht eine perfekte Lösung baut, die sich dann wider Erwarten als nicht perfekt herausstellt und dann nichts mehr machen kann, hat man echte Probleme.
Es geht doch gar nicht darum, dass irgendwer glaubt, er hätte die perfekte Software. Nur manchmal ist halt allein schon die Möglichkeit, Softwarepatches einspielen zu können, ein zu großes Sicherheitsrisiko.
Was hättest du lieber? Die Möglichkeit für Patches und damit ein definitiv großes Sicherheitsloch oder lieber doch keine Patches und dafür nur eventuell kleinere Sicherheitslücken?
Denn der gleiche Weg, den ein Patch nehmen würde, könnte auch Schadcode nehmen. Und im Fall der Secure Enclave gibt es eben andere Prioritäten, als beim Ego-Shooter.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.