Apple wird keinen Fix für den freigelegten Entschlüsselungsschlüssel von Secure Enclave veröffentlichen

Nach dem Aufdecken des Entschlüsselungsschlüssels zum Schutz der Firmware-Software auf dem Secure Enclave-Coprozessor des iPhone 5s, der gestern auf GitHub veröffentlicht wurde, hat eine Apple-Quelle berichtet, dass alle Kundendaten, die sicher im Kryptografie-Coprozessor gespeichert sind, weiterhin geschützt sind und das Unternehmen dies nicht tut beabsichtigen, zum jetzigen Zeitpunkt einen Fix herauszubringen.

Durch das Aufdecken des Schlüssels können Sicherheitsforscher mit Fachkenntnissen auf diesem Gebiet die geheime Software von Apple, die auf dem kryptografischen Coprozessor ausgeführt wird, genauer untersuchen.

Diese Software unterstützt die Funktionen der Security Enclave, die das Überprüfen von Passwörtern, das Verarbeiten von Daten vom Touch ID-Fingerabdrucksensor, das Ermitteln einer positiven Fingerabdruckübereinstimmung, das Autorisieren von Apple Pay-Zahlungstransaktionen, das Generieren der eindeutigen ID (Unique ID) des Geräts sowie das Verschlüsseln und Entschlüsseln von Daten nach Belieben umfassen geschrieben und gelesen aus dem Dateisystem und mehr.

TechRepublic hat den Hacker "xerub" interviewt, der den Entschlüsselungsschlüssel gepostet hat.

Er erklärt, dass das Entschlüsseln der Secure Enclave-Firmware es theoretisch ermöglichen könnte, den kryptografischen Coprozessor bei seiner Arbeit zu beobachten und möglicherweise seinen Prozess rückzuentwickeln, warnte jedoch, dass "das Entschlüsseln der Firmware selbst nicht dem Entschlüsseln von Benutzerdaten gleichkommt".

Aus diesem Grund teilte eine Apple-Quelle, die nicht identifiziert werden wollte, der Veröffentlichung mit, dass die Offenlegung des Schlüssels die Kundendaten nicht direkt gefährdet. "Die Secure Enclave ist mit vielen Sicherheitsebenen verbunden, und der Zugriff auf die Firmware bietet in keiner Weise Zugriff auf Informationen zu Datenschutzklassen", so die Quelle von Apple.

Die Aussage kann als Zeichen des Vertrauens von Apple angesehen werden, dass die Analyse der Secure Enclave-Firmware keine Verschlüsselungsschlüssel, Zahlungstoken, Fingerabdruckdaten und andere Informationen gefährdet, die sicher im verschlüsselten Speicher des Coprozessors gespeichert sind.

Hätte Apple das Gefühl gehabt, dass durch die Offenlegung des Schlüssels Touch ID-Hacks, Passwort-Harvesting-Betrug oder andere Angriffe möglich gewesen wären, hätte es sicherlich so schnell wie möglich eine Lösung veröffentlicht.

In diesem Sinne hat die ungenannte Apple-Quelle gewarnt, dass es "kein einfacher Sprung ist, zu sagen, dass die Offenlegung des Schlüssels es ermöglichen würde, auf Kundendaten zuzugreifen".

Der Hacker war der Meinung, dass Apple die Secure Enclave-Firmware nicht unbedingt hätte verschlüsseln dürfen, genauso wie das Unternehmen den iOS-Kernel ab iOS 10 nicht mehr verschlüsselt.

Die Tatsache, dass die sichere Enklave hinter einem Schlüssel versteckt war, beunruhigt mich. Ist Apple nicht zuversichtlich genug, die Secure Enclave-Firmware zu entschlüsseln, wie dies bei Kerneln nach iOS 10 der Fall war??

Die Tatsache, dass die Secure Enclave eine „Black Box“ ist, trägt kaum zur Sicherheit bei.

"Unbekanntheit hilft der Sicherheit - das leugne ich nicht", sagte der Hacker, fügte jedoch hinzu, dass es keine gute Idee ist, sich für die Sicherheit darauf zu verlassen. Er geht davon aus, dass die Offenlegung des Entschlüsselungsschlüssels langfristig die Sicherheit der sicheren Enklave erhöht, und stellt fest, dass dies auch seine Absicht war, den Schlüssel freizugeben.

"Apples Aufgabe ist es, die Secure Enclave so sicher wie möglich zu machen", sagte er. „Es ist ein kontinuierlicher Prozess. Es gibt keinen tatsächlichen Punkt, an dem Sie sagen können, dass es zu 100 Prozent sicher ist. "

Die Secure Enclave ist vom Hauptprozessor und dem Rest des Systems abgeschirmt.

Da die Secure Enclave eine eigene Firmware verwendet, die separat aktualisiert und die gesamte Kommunikation zwischen ihr und dem Hauptprozessor auf ein Interrupt-gesteuertes Postfach und Datenpuffer mit gemeinsam genutztem Speicher isoliert, ist dem Rest des Geräts nichts bekannt.

Oberes Bild: Secure Enclave (kleineres Rechteck) im A7-Prozessor des iPhone 5s