Homepod, iPad, iPhone, Watch: Apple-Chips erhalten besseren Schutz vor Hacks
Einige SoCs wurden überarbeitet, um zu verhindern, dass Informationen aus der Secure Enclave des Apple Silicon entwendet werden.

Apple hat einige Systems-on-a-Chip neu aufgelegt, damit diese besser gegen das Knacken von Gerätepasswörtern geschützt sind. Das berichtet Mac Rumors mit Verweis auf ein entsprechendes Apple-Dokument (PDF), welches die seit Herbst 2020 vorgenommenen Änderungen auflistet.
Betroffene SoCs sind das Apple A12, das Apple A13, das Apple S4 und das Apple S5. Diese Chips wiederum stecken im Homepod Mini, dem iPad Air Gen3, dem iPad Mini Gen5, dem iPad Gen8, dem iPhone SE Gen2, dem iPhone XR/XS, dem iPhone 11 (Pro), der Apple Watch Gen4/Gen5 und der Apple Watch SE.
Hintergrund der Hardware-Revision ist eine angepasste Secure Enclave, also der besonders abgeschottete Bereich innerhalb des Apple Silicon. Dort werden unter andere die Informationen von FaceID und TouchID sowie Daten zu Apple Pay gesichert, ohne dass das Betriebssystem oder gar Apps ungeprüften Zugang zu diesen haben.
Counter Lockboxes gegen Knackversuche
Innerhalb der Secure Enclave befindet sich eine Secure Storage Component, welche bei den betroffenen SoCs von Gen1 auf Gen2 aktualisiert wurde. Als Neuerung gibt Apple die Counter Lockboxes an, die den Entropiewert beinhalten, der zum Entschlüsseln von per Passwort geschützten Daten benötigt wird.
Apple gibt an, dass die Informationen in der Speicherkomponente der Secure Enclave nach zehn erfolglosen Versuchen, das Passwort einzugeben, gelöscht werden. Es sei zudem nicht möglich, das Passwort durch Geräte zu erhalten, bei denen es sich nicht um die per verschlüsseltem Protokoll angebundene Secure Enclave handelt.
SoCs, die älter als das Apple A12 und das Apple S4 sind, beinhalten noch die Secure Storage Component Gen1 ohne Counter Lockboxes. Vermutlich stellen diese einen zusätzlichen Schutz gegen Geräte wie das Graykey von Grayshift dar, die per Brute Force ein iPhone oder iPad knacken können. Aktuelle SoCs wie das Apple A14 haben bereits von Beginn an die Secure Storage Component Gen2 integriert, was es Behörden erschwert, diese zu knacken.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Unsinn.
Das ist auch der falsche Ansatz. Der richtige Ansatz wird sein, jemanden so lange in...
...dass es um mehr mechanische Stabilität oder Toleranz geht. Ach nee, es geht bloß um...