Nach fast 4 Jahren: Secure Enclave für Touch ID des iPhone 5s ist (so gut wie) geknackt

Als Apple 2013 das iPhone 5s mit Touch ID und der „Secure Enclave“ vorstellte, waren sich Sicherheitsexperten einig, dass es nur eine Frage der Zeit ist, bis selbige geknackt ist. Und sie sollten Recht behalten: Es hat ca. 4 Jahre gedauert – nun gibt es den Decryption-Key online. Er allein kann aber noch nicht viel anrichten.

Es ist vollbracht

Ein Hacker, der sich als „xerub“ ausgibt (via), hat es geschafft, den Decryption-Key für den Secure Enclave Processor (SEP) auszulesen. Dabei handelt es sich um eine Hardware-Verschlüsselung, mit der sehr sensible Daten, wie jener des Fingerabdrucks für Touch ID, gespeichert werden. Allerdings handelt es sich hierbei zunächst einmal nur um den Schlüssel, der die Firmware aufsperrt – das wird es Forschern erlauben, die interne Funktionsweise zu studieren. Aber Touch ID selbst ist damit (noch) nicht umgangen.

Bei Twitter stellt er seinen Fund ausführlich vor. Dort sind Links zum iPhone-Wiki mit dem Key und zu img4lib zum Entschlüsseln zu finden. Mit einem kleinen C-Programm, das ebenfalls im Tweet verlinkt ist, lassen sich die Ergebnisse weiter verarbeiten.

Bislang gibt es noch keinen Grund zur Annahme, dass sich aus dem Schlüssel zur Secure Enclave Gefahren ableiten lassen – das ist vor allem damit zu begründen, dass der Schlüssel zunächst einmal lediglich erlaubt, hinter die Kulissen zu schauen. Wie schon festgestellt wurde, kommt die Firmware des SEP mit ihrem eigenen Kernel und ihren eigenen Treibern. Apple hat also tatsächlich die Verarbeitung der sensiblen Daten vom Rest des Systems abgeschirmt, der Hauptprozessor kann also selbst wenn er es wollte nicht auf die Daten zugreifen.

Bislang ist nur der Schlüssel für das iPhone 5s veröffentlicht worden. Neuere Modelle gelten daher weiterhin als „noch nicht geknackt“. Damit aber eine ernsthafte Gefahr besteht, müssten nun Sicherheitslücken in der Firmware selbst gefunden werden. Zumindest ist dafür mit der Veröffentlichung des Schlüssels der Grundstein gelegt worden.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Oder willst du mit Gleichgesinnten über die neuesten Produkte diskutieren? Dann besuch unser Forum!

Gefällt Dir der Artikel?

Toni Ebert
twitter Google app.net mail

13 Kommentare zu dem Artikel "Nach fast 4 Jahren: Secure Enclave für Touch ID des iPhone 5s ist (so gut wie) geknackt"

  1. Jo 17. August 2017 um 19:41 Uhr ·
    Da hat Apple super Arbeit geleistet. 4 Jahre und immer noch nicht ganz durch :D
    iLike 6
    • Toni Ebert 17. August 2017 um 19:42 Uhr ·
      Wenn man mal von dem Gummi-Finger absieht, ja. Aber der zählt irgendwie nicht so richtig, vor allem, weil man ja nur 5 Versuche hat und dann Touch ID deaktiviert wird,
      iLike 2
  2. Christian B 17. August 2017 um 20:20 Uhr ·
    Da hat Apple einen sehr guten Job gemacht.
    iLike 5
  3. Gast 18. August 2017 um 10:42 Uhr ·
    Apple hat hier sehr gute Arbeit geleistet , so gut das ich selbst vor ca. einem mein iPhone 6 komplett löschen musste weil ich das Passwort vergessen hatte. Gaaaaanz dumm gelaufen. Aber Toni das mit dem Holzleim -oder Gummifinger geht doch nicht. Das funktiniert nur mit einem neu aufgespielten , schlüsselfreien und fingerscanlosem Handy. Man scannt dann den Ersatzfinger ein und lässt diesen dann entsperren.
    iLike 0
    • Toni Ebert 18. August 2017 um 10:45 Uhr ·
      Wenigstens Touch ID 1 (vor dem 6s) konntest du mit einem Gummi-Finger überreden. Aber da steckte etwas Aufwand dahinter. Siehe z.B.: https://www.youtube.com/watch?v=2u4ZLGsw1zo
      iLike 1
  4. Gast 18. August 2017 um 10:47 Uhr ·
    Es gibt kein sicheres Handy als ein iPhone6 oder7. Wenn das iP-Pro wird es noch besser, solte der 3D scan gut funktionieren wird das übel. Da kann man nicht einfach eine Maske anfertigen und schwups ist das Handy geknackt.
    iLike 0
  5. Peter 18. August 2017 um 10:53 Uhr ·
    Man kann so gut wie alles knacken, sogar die Computer des FBI sind schon gehackt worden. Aber auf der Straße kann niemand mal eben in dein Handy einsteigen – und darum geht es. Das iPhone ist ja nicht Fort Knox.
    iLike 2
  6. Gast 18. August 2017 um 11:09 Uhr ·
    Die Videos sind alle fake . Dieser Trick mit dem Gummifinger funktionierte nur bei der ersten Generation wenn man bei der Startsequenz diesen dickeren Gummifinger eingelesen hat. Selbst die dickere Struktur hätte das iPhone erkannt und den Zugang verweigert ,ergo hat man den Plastik – oder Gummifinger einfach vorher in TouchID eingegeben. Die nächste Generation konnte man mit totem Gewebe oder Kunststoff nicht mehr überlisten.
    iLike 0
    • Toni Ebert 18. August 2017 um 11:29 Uhr ·
      Nun, es geht ja auch im Artikel nur um die erste Generation. Aber tot ist das Gewebe ja nicht, weil man ja nur den Fingerabdruck auf diese Gummi-Masse übertragen hat und sich das dann auf den richtigen (nicht registrierten) Finger legte – das war fürs iPhone genügend, um ihn als „lebend“ zu erkennen und gleichzeitig war der Abdruck gut genug, um ihn als gültig wahrzunehmen.
      iLike 0
  7. Gast 18. August 2017 um 11:14 Uhr ·
    Peter , na klar kann man alles knacken ist nur eine Frage wie hoch der Aufwand ist und bei einem iPhone ist er schon sehr hoch zum leid der Fahnder und Staatsschützer. Für die ist das iP ein Fluch. Aber an der Sache wird schon massiv gearbeitet. Apple wird bald klein beigeben und eine Hintertür einbauen müssen wenn es nicht schon beim iPone Pro so ist. Hat es noch zusätzlich zum Gesichtsscan den TouchID Sensor dann nicht.
    iLike 0

Leider kann man keine Kommentare zu diesem Beitrag mehr schreiben.