En mycket allvarlig sårbarhet har hittats i äldre iPhone-modeller. Mer specifikt i den Secure Enclave-krets som används för att kryptera känslig data i telefonerna. Och sårbarheten går inte att fixa. Säkerhetsproblemet berör dessutom inte bara iPhone utan även iPad och Mac.
Vad har hänt?
Den kinesiska hackergruppen Pangu Team påstår att de har hittat en allvarlig sårbarhet i den säkerhetskrets som Apple använder i sina iPhones, iPads och Mac-datorer. Pangu Team menar att sårbarheten är permanent, vilket betyder att Apple inte kan fixa den med en uppdatering till mjukvaran.
Viktigt att nämna här är att det behövs fler som verifierar sårbarhetens äkthet. Det räcker inte med att en ensam hackergrupp från Kina gör ett påstående. Fler måste testa sårbarheten och visa att den faktiskt existerar och kan användas.
Vad är Secure Enclave-kretsen och vad gör den?
Secure Enclave-kretsen är en så kallad medprocessor som används för att öka säkerheten i Apples produkter. Den ger ett extra lager av skydd genom att hantera all kryptering.
För att komma åt den krypterade informationen behövs privata nycklar som låser upp all data, och nycklarna finns endast lokalt lagrade i Secure Enclave-kretsen. För att nå dem måste du autentisera dig via ett lösenord, PIN-kod, Face ID eller Touch ID.
Först då aktiveras nycklarna som avkrypterar innehållet på din iPhone, iPad eller Mac.
Secure Enclave-kretsen används också för att lagra känslig information som lösenord, betalkortsinformation och biometrisk data för Face ID och Touch ID. Sånt som du inte vill att hackare och andra obehöriga ska komma åt helt enkelt.
Nämnvärt är att Secure Enclave-kretsen är helt separat från resten av systemet där den används. Appar i exempelvis iOS kan endast skicka en begäran om upplåsning av specifik data till Secure Enclave-kretsen – inte läsa krypteringsnycklarna direkt.
Det betyder att även om du gör en så kallad jailbreak på din iPhone eller iPad så är Secure Enclave-kretsen och all information där fortfarande säker och oåtkomlig.
Vilka Apple-enheter påverkas av sårbarheten?
Det är en större mängd Apple-prylar som påverkas av sårbarheten som hittats i Secure Enclave-kretsen.
Enligt uppgift ska samtliga Apple-processorer från A7 till A11 Bionic vara påverkade. Med Apple A12 och senare versioner har sårbarheten redan fixats, så de är inte direkt påverkade.
Här är en komplett lista över alla enheter som påverkas idag:
- iPhone 5s och senare
- iPad (5th gen) och senare
- iPad Air (1st gen) och senare
- iPad mini 2 och senare
- iPad Pro
- Mac-datorer med T1- eller T2-kretsen
- Apple TV HD (4th gen) och senare
- Apple Watch Series 1 och senare
- Apple HomePod
Notera att även Apples smartklockor i Watch-serien och högtalarna i HomePod-serien påverkas av sårbarheten.
Hur påverkas jag av sårbarheten i Secure Enclave-kretsen? Vilka är riskerna?
I skrivande stund vet vi inte omfattningen av sårbarheten eller vad hackergruppen faktiskt tror sig kunna göra med den. Faktumet att de måste ha fysisk åtkomst begränsar riskerna exponentiellt.
Det finns ingen som helst risk att din iPhone, iPad, Mac eller någon annan Apple-pryl med Secure Enclave-kretsen kan hackas över internet via den här sårbarheten.
Hackarna kan inte, på något mystiskt sätt, installera skadlig kod på dina enheter bara för att du besöker ”fel” webbsajt. Inte heller komma åt data på annat vis visa nätfiskeattacker eller dylikt. Inte via den här specifika sårbarheten.
Nämnvärt här är att sårbarheten potentiellt kan användas av regeringsstödda grupper och myndigheter för att knäcka säkerheten i enheter som de har fysiskt åtkomliga. Exempelvis när en individ är under utredning och har frihetsberövats.
Har Apple kommenterat sårbarheten i Secure Enclave-kretsen?
Nej, i skrivande stund har Apple inte kommenterat uppgifterna överhuvudtaget. Om sårbarheten verifieras som korrekt av Apple är det dock sannolikt att någon form av meddelande skickas ut för att lugna användarna. Vi uppdaterar artikeln så fort mer information finns.
Tack för att du gör tvärtemot typ alla som rapporterar om olika risker inom IT, dvs förklarar vad som krävs för att någon ska kunna utnyttja en sårbarhet. Alltid annars rapporteras det om sårbarheter som om det inte krävs någonting speciellt av buset för att kunna utnyttja sårbarheten. T.ex. sån enkel info som att buset måste ha fysisk tillgång till telefonen/paddan/datorn osv. för att kunna göra någonting utelämnas oftast. En annan sak som ofta utelämnas är att man först måste ladda ner ett skadeprogram (och godkänna den via sudo i Linux och via UAC i windows.
Antar att man väljer att utelämna sån grundläggande info för att det inte skulle vara så dramatiskt annars ;)