Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Sichere Exklave – neue Sicherheitsfunktion in macOS und iOS gibt Rätsel auf

Die Secure Enclave existiert seit vielen Jahren als abgeschotteter Teil von Apples Mobilfunkprozessoren. Ihren Ursprung nahm sie mit iPhone 5s, dem ersten iPhone mit Touch-ID-Sensor. Die biometrische Identifikation verband Apple mit dem Versprechen, dass individuelle Fingerabdrücke niemals das Gerät verlassen würden. In Folgejahren übernahm die Secure Enclave zusätzliche Aufgaben und fand ihren Weg in fast sämtliche Hardware-Produkte von Apple. Nun mehren sich die Hinweise, dass sie durch eine zusätzliche Sicherheitsfunktion namens „Secure Exclave“ ergänzt wird. Howard Oakley hat aktuelle Erkenntnisse zusammengetragen und gibt einen Überblick über Gestaltung und Aufgabenbereich der Exklave.


Das Konzept der sicheren Exklave, wie es sich derzeit darstellt, unterscheidet sich deutlich von der etablierten Enklave: Exklaven stellen keinen eigenständigen Bereich auf dem Chip dar, sondern bestehen aus einem Funktionsbündel. Aktuell identifizierbare Systembestandteile mit Secure-Enclave-Bezug beschränken sich auf drei Kernel-Erweiterungen sowie zwei private Frameworks. Namentlich sind dies:

  • ExclaveKextClient.kext
  • ExclaveSEPManagerProxy.kext
  • ExclavesAudioKext.kext
  • CoreSpeechExclave.framework
  • libmalloc_exclaves_introspector.framework

Bis auf die Kernel-Erweiterung mit Namen „ExclavesAudioKext“ weisen alle eine Versionsnummer von 1 auf. Zusätzlich hat Oakley noch private Zugriffsberechtigungen (Entitlements) entdecken können sowie Verweise auf ein privates Framework mit dem Codenamen „Tightbeam“ – es lässt sich bis zu macOS 13 zurückverfolgen. Mittels einer Code-Analyse des XNU-Kernels konnte er zudem feststellen, wo sichere Enklaven ihre Arbeit verrichten sollen: Sie sind sowohl für CPU-Kerne als auch für Neuralkerne prädestiniert. Die aktuellen Anwendungsfälle für Secure-Exclave-Komponenten verortet Oakley in „Audio-Verarbeitung, CoreSpeech, Sensoren, und möglicherweise Apple ID innerhalb von VMs“. Letzteres, also das Aktivieren eines Apple Accounts innerhalb einer virtuellen Maschine, wurde erst mit macOS 15 ermöglicht.

Apples Dokumentation gibt keine Auskunft
Eine offizielle Beschreibung über die dazugewonnenen Sicherheitsfunktionen und deren Aufgaben konnte Oakley nirgendwo finden. Die Dokumentation der Secure Enclave hingegen findet sich auf einer Sonderseite namens „Sicherheit der Apple-Plattformen“. Sie beschreibt in verständlicher Sprache, was es mit der Enklave, dem dort beheimateten Prozessor sowie der darin gespeicherten UID auf sich hat. Auch listet das Dokument alle Funktionen nach Gerätetyp und Erscheinungsjahr auf. Jedoch fehlen Informationen zu aktuellen Modellen – das Dokument wurde zuletzt im Mai 2024 aktualisiert, also vor Veröffentlichung des iPad Pro mit M4-Prozessor.

Apples schematische Darstellung der Secure Enclave zeigt deren Komponenten sowie ihre Interaktion mit anderen Chip-Bestandteilen. (Quelle: Apple)

Kommentare

rafi14.02.25 16:27
Gehen wir mal vom Besten aus wie immer, auch wenn das so garnicht mehr in die Zeit passt 😂
0
Nebula
Nebula14.02.25 16:54
Wenn Apple bei den jährlichen Release-Zyklen nicht mal bei der Dokumentation hinterherkommt, sollte sie diese vielleicht mal überdenken. Das ist ja kein Einzelfall.
»Wir werden alle sterben« – Albert Einstein
-2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.