{"id":80011,"date":"2017-08-17T19:33:16","date_gmt":"2017-08-17T17:33:16","guid":{"rendered":"http:\/\/www.apfelpage.de\/?p=80011"},"modified":"2017-08-17T19:33:16","modified_gmt":"2017-08-17T17:33:16","slug":"nach-fast-4-jahren-secure-enclave-fuer-touch-id-des-iphone-5s-ist-so-gut-wie-geknackt","status":"publish","type":"post","link":"https:\/\/www.apfelpage.de\/news\/nach-fast-4-jahren-secure-enclave-fuer-touch-id-des-iphone-5s-ist-so-gut-wie-geknackt\/","title":{"rendered":"Nach fast 4 Jahren: Secure Enclave f\u00fcr Touch ID des iPhone 5s ist (so gut wie) geknackt"},"content":{"rendered":"
Als Apple 2013 das iPhone 5s mit Touch ID und der „Secure Enclave“ vorstellte, waren sich Sicherheitsexperten einig, dass es nur eine Frage der Zeit ist, bis selbige geknackt ist. Und sie sollten Recht behalten: Es hat ca. 4 Jahre gedauert – nun gibt es den Decryption-Key online. Er allein kann aber noch nicht viel anrichten.<\/strong><\/p>\n Ein Hacker, der sich als „xerub“ ausgibt (via<\/a>), hat es geschafft, den Decryption-Key f\u00fcr den Secure Enclave Processor (SEP) auszulesen. Dabei handelt es sich um eine Hardware-Verschl\u00fcsselung, mit der sehr sensible Daten, wie jener des Fingerabdrucks f\u00fcr Touch ID, gespeichert werden. Allerdings handelt es sich hierbei zun\u00e4chst einmal nur um den Schl\u00fcssel, der die Firmware aufsperrt – das wird es Forschern erlauben, die interne Funktionsweise zu studieren. Aber Touch ID selbst ist damit (noch) nicht umgangen.<\/p>\n Bei Twitter<\/a> stellt er seinen Fund ausf\u00fchrlich vor. Dort sind Links zum iPhone-Wiki mit dem Key und zu img4lib zum Entschl\u00fcsseln zu finden. Mit einem kleinen C-Programm, das ebenfalls im Tweet verlinkt ist, lassen sich die Ergebnisse weiter verarbeiten.<\/p>\n Bislang gibt es noch keinen Grund zur Annahme, dass sich aus dem Schl\u00fcssel zur Secure Enclave Gefahren ableiten lassen – das ist vor allem damit zu begr\u00fcnden, dass der Schl\u00fcssel zun\u00e4chst einmal lediglich erlaubt, hinter die Kulissen zu schauen. Wie schon festgestellt wurde, kommt die Firmware des SEP mit ihrem eigenen Kernel und ihren eigenen Treibern. Apple hat also tats\u00e4chlich die Verarbeitung der sensiblen Daten vom Rest des Systems abgeschirmt, der Hauptprozessor kann also selbst wenn er es wollte nicht auf die Daten zugreifen.<\/p>\n Bislang ist nur der Schl\u00fcssel f\u00fcr das iPhone 5s ver\u00f6ffentlicht worden. Neuere Modelle gelten daher weiterhin als „noch nicht geknackt“. Damit aber eine ernsthafte Gefahr besteht, m\u00fcssten nun Sicherheitsl\u00fccken in der Firmware selbst gefunden werden. Zumindest ist daf\u00fcr mit der Ver\u00f6ffentlichung des Schl\u00fcssels der Grundstein gelegt worden.<\/p>\n","protected":false},"excerpt":{"rendered":" Als Apple 2013 das iPhone 5s mit Touch ID und der „Secure Enclave“ vorstellte, waren sich Sicherheitsexperten einig, dass es nur eine Frage der Zeit ist, bis selbige geknackt ist. Und sie sollten Recht behalten: Es hat ca. 4 Jahre gedauert – nun gibt es den Decryption-Key online. Er allein kann aber noch nicht viel … Weiterlesen …<\/a><\/p>\n","protected":false},"author":66,"featured_media":50619,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[16,4],"tags":[2492,4567],"appful":[],"class_list":["post-80011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-alle-artikel","category-iphone","tag-iphone-5s","tag-touch-id"],"jetpack_publicize_connections":[],"yoast_head":"\n<\/a><\/p>\n
Es ist vollbracht<\/h2>\n