News

Fehlermeldung 53: Apple aktualisiert iOS 9.2.1

iPhone 6s Header

iPhone-Nutzer, deren Gerät über einen Touch-ID-Sensor verfügt, könnten irgendwann einmal über die Fehlermeldung 53 gestolpert sein. Wenn dem so war, war das ziemlich ärgerlich, denn dieser Fehler gab ein Hardwareproblem an und machte das iOS-Gerät unbrauchbar. Nun gibt es Abhilfe.

Die Fehlermeldung 53 führt Apple bereits länger im hauseigenen Supportbereich an, aber erst durch einen Artikel des Guardian wurde klar, worum es dabei eigentlich geht. Auf einem iPhone oder iPad kann durch eine nicht-autorisierte Reparatur oder durch einen Defekt die Verbindung der Touch-ID-Hardware zur „Secure Enclave“ gestört worden sein. Diese Verbindung wird aus Sicherheitsgründen überwacht, um die darin gelagert Daten zu schützen.

Diese „manipulierte“ Verbindung wurde vom System als schwerwiegend gestört eingestuft, da die Sicherheit in Gefahr sein könnte und nichts ging mehr. Das geschah allerdings nur, wenn der Nutzer versucht hat, ein Systemupdate über iTunes einzuspielen, ein normales OTA-Update schlug einfach fehl.

We apologize for any inconvenience, this was designed to be a factory test and was not intended to affect customers.

Laut Apple sei dies eine ältere Prüffunktion, die man mit einer aktualisierten Version von iOS 9.2.1 nun glattbügelt. Eine Anleitung und weitere Informationen zum Update stehen im Apple-Hilfebereich zur Verfügung.

Was ist die „Secure Enclave“? (Klicken zum Anzeigen)

Definition von Apple:

Die Secure Enclave ist ein Coprozessor, der in den Prozessoren der A-Reihe seit Apple A7 integriert ist. Die Secure Enclave verwendet einen eigenen sicheren Startvorgang und eine personalisierte Softwareaktualisierung, die vom Anwendungsprozessor unabhängig sind. Sie stellt sämtliche kryptografischen Verfahren für die Schlüsselverwaltung zum Schutz von Daten bereit und garantiert den Schutz der Daten, selbst wenn der Kernel kompromittiert wurde.

Secure Enclave nutzt einen verschlüsselten Speicher und verfügt über einen Hardware­zufallszahlengenerator. Die Architektur verwendet einen von Apple modifizierten L4-Microkernel. Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor findet isoliert in einem interrupt-gesteuerten Postfach und SharedMemory-Datenpuffern statt. Secure Enclave wird bei der Herstellung eine eigene eindeutige Kennung (UID, Unique ID) zugewiesen, auf die andere Teile des Systems nicht zugreifen können und die Apple nicht bekannt ist.

Wenn das Gerät startet, wird ein temporärer Schlüssel erstellt, der mit der UID verknüpft ist und verwendet wird, um den Teil des Speicherplatzes des Geräts für die Secure Enclave zu verschlüsseln. Zusätzlich werden Daten, die von Secure Enclave im Dateisystem gespeichert werden, mit einem Schlüssel verschlüsselt, der mit der UID und einem Anti-ReplayZähler verknüpft ist. Secure Enclave ist zuständig für die Verarbeitung der Fingerabdruckdaten des Touch ID-Sensors. Sie bestimmt, ob der Fingerabdruck mit einem der registrierten übereinstimmt, und ermöglicht anschließend den Zugriff oder Kauf im Namen des Benutzers.

Die Kommunikation zwischen dem Prozessor und dem Touch ID-Sensor findet über einen SPI-Bus (Serial Peripheral Interface) statt. Der Prozessor leitet die Daten an die Secure Enclave weiter, kann sie aber nicht auslesen. Sie werden verschlüsselt und mit einem Sitzungsschlüssel authentifiziert, der mit dem gemeinsamen Schlüssel des Geräts erstellt wird. Dieser wird für den Touch ID-Sensor und die Secure Enclave bereitgestellt.

Beim Austausch des Sitzungsschlüssels wird AES Key Wrapping verwendet, bei dem beide Seiten einen zufälligen Schlüssel bereitstellen, aus denen der Sitzungsschlüssel erstellt wird und der die AES-CCM-Transportverschlüsselung nutzt

Produktempfehlung

Tarifvergleich

Hinterlasse deine Meinung