Gegen Bruteforce: Apple setzt auf verbesserte Secure Enclave in iPhone-Chips

Eine neue Generation des für Sicherheits-Koprozessors soll Nutzerdaten auf iPhone & Co besser schützen. Ältere A-Chip-Reihen wurden neu aufgelegt.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
iPhone

(Bild: dpa, Michael Kappeler/dpa)

Lesezeit: 2 Min.
Von
  • Leo Becker

Apple hat das zentrale Sicherheitselement seiner hauseigenen Chips still verbessert: In ab Herbst 2020 neu veröffentlichte iPhones, iPads, Macs und Apple Watches ist der für Verschlüsselungsaufgaben zuständige, abgeschottete Koprozessor "Secure Enclave" mit einer abgesicherten Speicherkomponente ("Secure Storage Component") der zweiten Generation ausgerüstet, wie aus aktualisierten Support-Dokumenten des Herstellers hervorgeht.

Als neue Schutztechnik kommen in der zweiten Generation des Sicherheitschips nun "Counter Lockboxes" zum Einsatz, die den zum Entschlüsseln von Passwort-geschützten Nutzerdaten benötigten Entropiewert aufbewahren, wie der Hersteller in dem bislang nur auf Englisch vorliegenden Dokument zur Sicherheit der Apple-Plattformen erläutert. Um auf Nutzerdaten zugreifen zu können, müsse die gekoppelte Secure Enclave den richten Passwort-Entropiewert des vom Nutzer festgelegten Passwortes und der Kennung der Secure Enclave (UID) ableiten.

Das Nutzerpasswort lasse sich nicht durch Entsperrversuche erlernen, die von einer anderen Einheit als der gekoppelten Secure Enclave vorgenommen werden, heißt es weiter in dem Dokument. Wird das Limit für Versuche zur Passworteingabe überschritten (am iPhone sind gewöhnlich zehn Versuche zur Eingabe des richtigen Gerätecodes möglich), dann werden die geschützten Daten automatisch gelöscht.

Apple scheint damit auf Unlock-Tools von Strafverfolgungsbehörden wie etwa Graykey zu reagieren, die den Gerätecode durch Bruteforce-Angriffe ermitteln wollen – und bei Erfolg die Daten auf einem physisch vorliegenden iPhone damit entschlüsseln können. Auch aus der Jailbreak-Szene gab es im vergangenen Jahr Anläufe, Exploits gegen die Secure Enclave einzusetzen, um Apples Sicherheitsfunktionen auszuhebeln.

Die zweite Generation der sicheren Speicherkomponente kommt nicht nur in Apples neuesten Chipreihen A14 (iPhone 12, iPad Air 4), M1 (ARM-Macs) und S6 (Apple Watch Series 6) zum Einsatz, sondern auch in älteren Chip-Reihen, die Apple offenbar dafür neu aufgelegt hat: Ab Herbst 2020 veröffentlichte Produkte mit den Systems-on-Chip (SoCs) A12, A13 sowie S4 und S5 sind ebenfalls mit der zweiten Generation der Secure Storage Component ausgerüstet, so Apple. Darunter fallen also etwa neu produzierte Modelle des iPhone XR, iPhone 11 und iPhone SE 2020 und iPad 8, die Apple weiter im Programm führt. Ältere Produkte mit diesen Chips kommen weiter mit der älteren Secure-Storage-Komponente der ersten Generation.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)