Jailbreak für iOS 14: Angriff auf Apples Secure Enclave droht

Eine neue Schutzvorkehrung spornt Hacker an, Apples Sicherheitschip zu manipulieren. Der Jailbreak ist vorerst nur auf älteren iPhones möglich.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 49 Beiträge

(Bild: Motortion Films/Shutterstock.com)

Von
  • Leo Becker

Es gibt einen ersten Jailbreak für iOS 14: Das Tool checkra1n kann jetzt Einschränkungen des jüngsten Apple-Betriebssystems aushebeln, um es etwa zu ermöglichen, unsignierten Code auszuführen. Version 0.11.0 unterstützt vorerst allerdings nur Apple-Geräte mit A8- oder A9-Chip, wie die Entwickler mitteilten. Darunter fallen das iPhone 6s und SE (1. Generation), die erste iPad-Pro-Generation, Apple TV HD sowie 4K.

Das Tool soll es auch ermöglichen, Code auf T2-Sicherheitschip neuerer Macs einzuschleusen.

Checkra1n nutzt einen unpatchbaren Boot-ROM-Exploit in Apples A-Chipreihe vom A5 bis hin zum A11, der in iPhone 8 und iPhone X steckt. Der checkm8 genannte Exploit macht es theoretisch möglich, auf Geräten mit diesen Prozessoren stets einen Jailbreak durchzuführen – unabhängig von der Betriebssystemversion.

Mit iOS 14 hat Apple allerdings auf Geräten mit A10-Chip und neuer eine Schutzfunktion im eigenständigen Betriebssystem Secure Enclave OS (SEPOS) des Koprozessors Secure Enclave implementiert, erklären die Hacker: Erhalte die Secure Enclave im DFU-Modus eine Anfrage zur Entschlüsselung von Nutzerdaten, löse das eine Kernel Panic aus – das Gerät stürzt ab. Der Jailbreak wird im DFU-Modus ("Device Firmware Update") durchgeführt, dafür muss man das iPhone oder iPad per Kabel mit einem Desktop-Computer verbinden.

Da checkm8 keine Kontrolle über die Secure Enclave gebe, sei es schwierig, einen Workaround zu entwickeln. Deshalb wollen die checkra1n-Entwickler nun auf Schwachstellen zurückgreifen, mit der sich Apples Secure Enclave direkt kompromittieren lassen soll und zu der bislang nur begrenzte Details öffentlich vorliegen. Die Secure Enclave übernimmt zentrale Verschlüsselungsaufgaben und verwahrt auch biometrische Informationen.

Man hoffe, schon in wenigen Wochen, Jailbreak-Support für Apples A10-Chip nachzuliefern, heißt es auf der checkra1n-Website, das schließt dann das iPhone 7 ein. Ob das allerdings auch bei Geräten mit A11-Chip – iPhone 8 und iPhone X – funktioniere, sei noch unklar.

Apple sorge mit seiner Anti-Jailbreak-Maßnahme letzlich für weniger Sicherheit, schreibt der Hacker axi0mX, der den Boot-ROM-Exploit gefunden hat. Der Hersteller hätte auf checkm8 basierende Jailbreaks einfach weiter zulassen sollen, um keine Anreize für die nun wohl bevorstehende Veröffentlichung eines SEPROM-Exploits zu schaffen.

Ein unpatchbarer Exploit der Secure Enclave mindere die Sicherheit für Jailbreak-Nutzer ebenso wie für Kunden, die ein unmodifiziertes älteres iPhone verwenden, merkt der Hacker qwertyoruiopz an. Die Plattformsicherheit auf Geräten bis hin zum iPhone 7 sei damit praktisch "komplett tot" und man habe auch gegen den A11-Chip in iPhone 8 / X noch etwas in der Hinterhand. Der SEPROM-Exploit lässt sich offensichtlich nicht aus der Ferne ausnutzen, sondern nur im DFU-Modus – ein Angreifer muss entsprechend physische Kontrolle über das Gerät haben.

tipps+tricks zum Thema:

(lbe)