Apfelpatient
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
No Result
View All Result
Apfelpatient
No Result
View All Result

Apple Secure Enclave-Chip: Unpatchbarer Exploit entdeckt

by Milan
1. August 2020
in News
Cyber attack and skull glowing hologram over working cpu in background. Danger alert, threat, infection and warning abstract concept with skull symbol. Futuristic 3d illustration.

Cyber attack and skull glowing hologram over working cpu in background. Danger alert, threat, infection and warning abstract concept with skull symbol. Futuristic 3d illustration.

Der Secure Enclave-Chip gehört zu einer der cleversten Verbesserungen von Apple, da dieser sensible Daten wie Passwörter und mehr verschlüsselt und schützt. Nun gibt es Berichte, wonach Hacker einen „unpatchbaren“ Exploit entdeckt haben.

Zu den wichtigsten Sicherheitsverbesserungen der letzten Jahre gehört ohne Zweifel Apples Secure Enclave-Chip. Doch es soll eine permanente Schwachstelle geben, die von Apple nicht behoben werden kann – das behaupten Hacker.

Was ist die Secure Enclave?

Die Secure Enclave ist ein sicherer Coprozessor, der in fast jedem Apple-Gerät enthalten ist und eine zusätzliche Sicherheitsebene bietet. Alle auf iPhone, iPad, Mac, Apple Watch und anderen Apple-Geräten gespeicherten Daten werden mit zufälligen privaten Schlüsseln verschlüsselt, auf die nur die Secure Enclave zugreifen kann. Diese Schlüssel sind einzigartig und bleiben auf dem Gerät lokal gespeichert. Das heißt, eine Synchronisation mit der iCloud findet nicht statt. Doch der Chip ist nicht nur für die Verschlüsselung der Dateien zuständig sondern auch für die Speicherung der Schlüssel, die sensible Daten wie Passwörter, die von Apple Pay verwendete Kreditkarte und sogar die biometrische Identifizierung zur Aktivierung von Touch ID und Face ID verwalten. Obwohl der Chip im Gerät fest verbaut wurde und eine Hardware-Komponente darstellt, so wurde er allerdings komplett vom restlichen System abgetrennt. Das heißt, er arbeitet selbstständig.

Ein Jailbreak kann den Coprozessor nicht knacken

Der Grund für diese Isolierung liegt darin, dass Apple sicherstellen möchte, dass Anwendungen keinen Zugriff auf den Chip erhalten. Sie können lediglich Anfragen zur Entschlüsselung stellen. (Beispiel: Wenn eine App mit Face ID bzw. Touch ID entschlüsselt wird, sendet sie eine Anfrage an die Secure Enclave) Damit wird die Sicherheit der Geräte auf ein völlig neues Niveau gehoben. Er ist so sicher, dass selbst ein Jailbreak den Coprozessor nicht knacken kann. So erklärt Apple das Ganze:

Die Secure Enclave bewahrt die Integrität der eigenen kryptografischen Operationen selbst in einer Situation, in der der Kernel eines Geräts manipuliert wurde. Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor erfolgt isoliert in einem Interrupt-gesteuerten Postfach und in Shared-Memory-Datenpuffern und unterliegt so einer strengen Kontrolle.

Diese Geräte verfügen über den Secure Enclave-Chip

  • iPhone 5s (oder neuer)
  • iPad Air (oder neuer)
  • Mac-Computer mit einem T1-Chip oder einem Apple T2-Sicherheitschip
  • Apple TV 4. Generation (oder neuer)
  • Apple Watch Series 1 (oder neuer)
  • HomePod

Unpatchbarer Exploit – Was bedeutet das?

Ende Juli haben Hacker nun behauptet, dass der Chip einen unpatchbaren Exploit beinhaltet. Dabei handelt es sich nicht um das erste Mal, dass die Secure Enclave über eine Schwachstelle verfügt. Bereits 2017 konnte eine Gruppe von Cyber-Spezialisten die Firmware von Apples Secure Enclave entschlüsseln, um die Funktionsweise der Komponente zu untersuchen. Sie konnten allerdings keine privaten Schlüssel abgreifen, weshalb für Nutzer also kein ernsthaftes Risiko bestand. Doch nun soll es eine permanente Schwachstelle geben. Das behaupten chinesische Hacker der Pandu-Gruppierung. Der Exploit könnte sogar das Knacken der privaten Schlüssel ermöglichen – ein Horror-Szenario. Doch was genau bedeutet „unpatchbarer Exploit“? Wenn es sich um Fehler bzw. Schwachstellen in der Software handelt, so kann Apple diese mittels einem Update beheben. Nicht jedoch bei Schwachstellen in der Hardware. Das heißt, ausgelieferte Geräte müssen mit dem Problem bis an ihr „Lebensende“ auskommen.

Nicht alle Geräte sind betroffen

Noch wurden keine Details über diesen Exploit veröffentlicht, weshalb derzeit nicht ganz klar ist, was genau die Schwachstelle für Möglichkeiten bietet. Der Umfang könnte kleiner aber auch größer ausfallen. Sollte der Exploit tatsächlich vollen Zugriff auf die Secure Enclave erlauben, so wären sämtliche Daten, eingeschlossen Passwörter und mehr, gefährdet. Wichtig anzumerken ist, dass nicht alle Geräte betroffen sind. So sollen alle Apple-Chips vom A7 bis hin zum A11 Bionic betroffen sein – ähnlich dem Checkkm8-Exploit, der einen Jailbreak auf allen iOS-Geräten bis zum iPhone X erlaubt. Demnach soll Apple diese Schwachstelle bereits mit den A12 und A13 Bionic Chips behoben haben.

Auswirkungen bleiben unklar

Doch es gibt noch genügend ältere Apple-Geräte, die sich im Umlauf befinden. Aus diesem Grund bleibt das Thema brisant. Welche Auswirkungen das Ganze also noch haben wird, werden wir vermutlich in den nächsten Wochen bzw. Monaten sehen. Doch es besteht erstmal kein Grund zur Panik. Schließlich setzen solche Exploits den physischen Zugriff auf das Gerät voraus. Wer also auf seine Apple Produkte achtet, der sollte erstmal nicht gefährdet sein. Konfiszierte Geräte könnten dagegen eher in Gefahr sein, da zu erwarten ist, dass Regierungsbehörden solche Schwachstellen eher ausnutzen werden. (Photo by Skorzewiak / Bigstockphoto)

  • Jailbreak to go: Android kann iPhones knacken
Kennt ihr schon unsere Amazon Storefront? Dort findet ihr eine handverlesene Auswahl von diversen Produkten für euer iPhone und Co. – viel Spaß beim Stöbern.
Der Beitrag enthält Partnerlinks.
Apfelpatient zu deinem Google News Feed hinzufügen. 
War dieser Artikel hilfreich?
JaNein
Tags: Apple TVApple WatchHomePodiPadiPhoneMacSicherheitslücke
Previous Post

Apple Watch Series 6: Drei neue Batterien aufgetaucht

Next Post

iPhone 12: So plant Apple die Markteinführung

Next Post
Bild: Apple

iPhone 12: So plant Apple die Markteinführung

Apple Notizen App iOS 26

iOS 26: Diese Neuerungen erwarten dich in Apple Notizen

13. Juni 2025
iPadOS 26 iPad Fold

iPadOS 26 ist bereit für das kommende iPad Fold mit 18,8 Zoll

13. Juni 2025
Apple Music iOS 26

Apple Music bekommt DJ-Feeling mit AutoMix-Feature

13. Juni 2025

Über APFELPATIENT

Willkommen in deiner ultimativen Quelle für alles rund um Apple – von der neuesten Hardware wie iPhone, iPad, Apple Watch, Mac, AirTags, HomePods, AirPods bis hin zur bahnbrechenden Apple Vision Pro und hochwertigem Zubehör. Tauche tief ein in die Welt der Apple Software mit den neuesten Updates und Funktionen für iOS, iPadOS, tvOS, watchOS, macOS und visionOS. Neben umfassenden Tipps und Tricks bieten wir dir die heißesten Gerüchte, aktuellste News und vieles mehr, um dich auf dem Laufenden zu halten. Auch ausgewählte Gaming-Themen finden ihren Platz bei uns, stets mit dem Fokus darauf, wie sie die Apple-Erfahrung bereichern. Dein Interesse an Apple und verwandter Technologie wird hier mit jeder Menge Expertenwissen und Leidenschaft bedient.

Rechtliches

  • Impressum – Über APFELPATIENT
  • Cookie-Einstellungen
  • Datenschutzerklärung
  • Nutzungsbedingungen

Service

  • Partnerprogramm
  • Netiquette – Über APFELPATIENT

RSS Feed

Folge Apfelpatient:
Facebook Instagram YouTube Threads
Apfelpatient Logo

© 2025 Apfelpatient. All rights reserved. | Sitemap

No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein

© 2025 Apfelpatient. Alle Rechte vorbehalten. | Seitenverzeichnis