Ihr Smartphone verfügt über einen speziellen Sicherheitschip. So funktioniert das

Oct 23, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT

Die neuen Pixel 3-Handys von Google haben eine Titan M. Sicherheitschip. Apple hat etwas Ähnliches mit seinem "Sichere Enklave" auf iPhones . Samsung Galaxy-Handys und andere Android-Handys verwenden häufig die TrustZone-Technologie von ARM. So schützen Sie Ihr Telefon.

Die Grundlagen

Diese Chips sind im Grunde separate kleine Computer in Ihrem Telefon. Sie haben verschiedene Prozessoren und Speicher und sie führen ihre eigenen winzigen Betriebssysteme aus.

Das normale Betriebssystem Ihres Telefons und die darauf ausgeführten Anwendungen können im sicheren Bereich nicht angezeigt werden. Dies schützt den Sicherheitsbereich vor Manipulationen und ermöglicht es dem Sicherheitsbereich, eine Vielzahl nützlicher Dinge zu tun.

Es ist ein separater Prozessor

Die Secure Enclave ist Teil der System-on-a-Chip-Hardware der A-Serie von Apple.

Alle diese Chips arbeiten auf leicht unterschiedliche Weise. In den neuen Pixel-Handys von Google Titan M. ist ein tatsächlicher physischer Chip, der von der normalen CPU des Telefons getrennt ist.

Mit der Secure Enclave von Apple und der TrustZone von ARM ist die Secure Enclave oder TrustZone technisch gesehen kein anderer „Chip“. Stattdessen handelt es sich um einen separaten, isolierten Prozessor, der in das Hauptsystem des Geräts auf einem Chip integriert ist. Während es eingebaut ist, verfügt es immer noch über einen separaten Prozessor und Speicherbereich. Stellen Sie sich das als einen Chip im Hauptchip vor.

In beiden Fällen - ob Titan M, Secure Enclave oder TrustZone - ist der Chip ein separater „Coprozessor“. Es hat einen eigenen speziellen Speicherbereich und ein eigenes Betriebssystem. Es ist völlig isoliert von allem anderen.

Mit anderen Worten, selbst wenn Ihr gesamtes Android- oder iOS-Betriebssystem durch Malware kompromittiert wurde und diese Malware Zugriff auf alles hatte, konnte sie nicht auf den Inhalt des Sicherheitsbereichs zugreifen.

VERBUNDEN: Was ist Apples "Secure Enclave" und wie schützt es mein iPhone oder Mac?

Wie es Ihr Telefon schützt

Apples Secure Enclave enthält die Schlüssel zu Ihren biometrischen Gesichtsdaten.

Die Daten auf Ihrem Telefon werden verschlüsselt auf der Festplatte gespeichert. Der Schlüssel, der die Daten entsperrt, wird im sicheren Bereich gespeichert. Wenn Sie Ihr Telefon mit Ihrer PIN, Ihrem Passwort, Ihrer Gesichts-ID oder Ihrer Touch-ID entsperren, authentifiziert Sie der Prozessor im sicheren Bereich und entschlüsselt Ihre Daten im Speicher mit Ihrem Schlüssel.

Dieser Verschlüsselungsschlüssel verlässt niemals den Sicherheitsbereich des Sicherheitschips. Wenn ein Angreifer versucht, sich anzumelden, indem er mehrere PINs oder Passwörter errät, kann der sichere Chip diese verlangsamen und eine Verzögerung zwischen den Versuchen erzwingen. Selbst wenn diese Person das Hauptbetriebssystem Ihres Geräts kompromittiert hätte, würde der sichere Chip ihre Versuche, auf Ihre Sicherheitsschlüssel zuzugreifen, einschränken.

Auf einem iPhone oder iPad speichert die Secure Enclave Verschlüsselungsschlüssel, die Ihre Gesichts- (für Face ID) oder Fingerabdruckinformationen (für Touch ID) schützen. Selbst jemand, der Ihr Telefon gestohlen und das Hauptbetriebssystem von iOS irgendwie kompromittiert hat, kann keine Informationen über Ihren Fingerabdruck anzeigen.

Der Titan M-Chip von Google kann auch sensible Transaktionen in Android-Apps schützen. Apps können die neue "StrongBox KeyStore API" von Android 9 verwenden, um ihre eigenen privaten Schlüssel in Titan M zu generieren und zu speichern. Google Pay wird dies in Kürze testen. Es könnte auch für andere Arten von sensiblen Transaktionen verwendet werden, von der Abstimmung bis zum Senden von Geld.

iPhones funktionieren ähnlich. Apple Pay verwendet die Secure Enclave, sodass die Details Ihrer Zahlungskarte sicher gespeichert und übertragen werden. Apple lässt auch Apps auf Ihrem Handy Bewahren Sie ihre Schlüssel auf in der sicheren Enklave für zusätzliche Sicherheit. Die Secure Enclave stellt sicher, dass die eigene Software vor dem Booten von Apple signiert wird, sodass sie nicht durch geänderte Software ersetzt werden kann.

ARMs TrustZone funktioniert sehr ähnlich wie die Secure Enclave. Es verwendet einen sicheren Bereich des Hauptprozessors, um kritische Software auszuführen. Sicherheitsschlüssel können hier gespeichert werden. Samsung KNOX Sicherheitssoftware wird im ARM TrustZone-Bereich ausgeführt und ist daher vom Rest des Systems isoliert. Samsung Pay verwendet ARM TrustZone auch, um Zahlungskarteninformationen sicher zu verarbeiten.

Bei einem neuen Pixel-Telefon sichert der Titan M-Chip auch den Bootloader. Wenn Sie Ihr Telefon starten, stellt Titan M sicher, dass Sie die "letzte bekannte sichere Android-Version" ausführen. Jeder, der Zugriff auf Ihr Telefon hat, kann Sie nicht auf eine ältere Version von Android mit bekannten Sicherheitslücken herunterstufen. Und das firmware auf Titan M kann nur aktualisiert werden, wenn Sie Ihren Passcode eingeben, sodass ein Angreifer nicht einmal einen böswilligen Ersatz für die Firmware von Titan M erstellen kann.

Warum Ihr Telefon einen sicheren Prozessor benötigt

Samsung Pay verwendet ARM TrustZone und Samsung KNOX.

Ohne einen sicheren Prozessor und einen isolierten Speicherbereich ist Ihr Gerät viel anfälliger für Angriffe. Der sichere Chip isoliert wichtige Daten wie Verschlüsselungsschlüssel und Zahlungsinformationen. Selbst wenn Ihr Gerät kompromittiert ist, kann Malware nicht auf diese Informationen zugreifen.

Der sichere Bereich drosselt auch den Zugriff auf Ihr Gerät. Selbst wenn jemand Ihr Gerät hat und sein Betriebssystem durch ein kompromittiertes ersetzt, lässt der sichere Chip ihn nicht eine Million PINs oder Passcodes pro Sekunde erraten. Dadurch werden sie verlangsamt und von Ihrem Gerät ausgeschlossen.

Wenn du bist mit einer mobilen Geldbörse Wie bei Apple Pay, Samsung Pay oder Google Pay können Ihre Zahlungsdaten sicher gespeichert werden, um sicherzustellen, dass keine auf Ihrem Gerät ausgeführte schädliche Software darauf zugreifen kann.

Google macht auch einige interessante neue Dinge mit dem Titan M-Chip, wie die Authentifizierung Ihres Bootloaders und die Sicherstellung, dass kein Angreifer Ihr Betriebssystem herunterstufen oder Ihre Titan M-Firmware ersetzen kann.

Sogar ein Spektrum Ein Angriff im Stil, bei dem eine Anwendung Speicher lesen kann, der nicht zu ihr gehört, kann diese Chips nicht knacken, da die Chips Speicher verwenden, der vollständig vom Hauptsystemspeicher getrennt ist.

Es schützt Ihr Telefon im Hintergrund

Kein Smartphone-Benutzer Ja wirklich muss über diese Hardware Bescheid wissen, obwohl Sie sich dadurch sicherer fühlen sollten, wenn Sie vertrauliche Daten wie Kreditkarten und Online-Banking-Daten auf Ihrem Telefon speichern.

Dies ist nur eine coole Technologie, die lautlos arbeitet, um Ihr Telefon und Ihre Daten zu schützen und Sie sicherer zu machen. Viele kluge Leute investieren viel Arbeit in die Sicherung moderner Smartphones und schützen sie vor allen möglichen Angriffen. Und es wird viel Arbeit darauf verwendet, diese Sicherheit so mühelos zu gestalten, dass Sie auch nie darüber nachdenken müssen.

Bildnachweis: Google , Porvatte Sirfirun /Shutterstock.com, Hadrian /Shutterstock.com, Samsung

.eintragsinhalt .Eintrittsfußzeile

Your Smartphone Has A Special Security Chip. Here’s How It Works

What's Inside Smartphone Camera & How It Works??

How Do Smartphone CPUs Work? || Inside The System On A Chip

WOW Samsung Touts New Smartphone Chip With What Sounds Like Its Version Of Face ID And Animoji

A Next Level Security Chip Set That Cannot Be Hacked...? Launched By Samsung ! Watch Now!


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Was sollten Sie tun, wenn Sie eine Phishing-E-Mail erhalten?

Privatsphäre und Sicherheit Sep 4, 2025

Rawpixel.com/ShutterStock Wenn Sie eine Phishing-E-Mail erhalten, kann dies etwas beängstigend sein. Glücklicherweise infiziert nichts Ihren Co..


So machen Sie Ihre Venmo-Transaktionen privat

Privatsphäre und Sicherheit Aug 31, 2025

Wussten Sie, dass Venmo Transaktionen sind standardmäßig öffentlich? Jeder im Internet kann Ihren Namen, den Namen des Empfängers, die von Ihnen gesendete Nachric..


Genießen Sie sichereres Surfen im Internet mit WOT

Privatsphäre und Sicherheit Nov 8, 2024

UNCACHED INHALT Benötigen Sie eine schnelle und einfache Methode, um festzustellen, ob eine Website für Sie eine schlechte Nachricht ist? Mit einer schnellen Installation, WOT (We..


Pokémon Go hat vollen Zugriff auf Ihr Google-Konto. So beheben Sie das Problem [Updated]

Privatsphäre und Sicherheit Jul 25, 2025

UNCACHED INHALT Sagen Pokémon GO ist sehr beliebt wäre eine große Untertreibung. Zu sagen, dass die Verwendung Ihres Google-Kontos durch die App äußerst unsich..


iOS hat auch App-Berechtigungen: Und sie sind wohl besser als Android

Privatsphäre und Sicherheit Dec 15, 2024

UNCACHED INHALT Android verfügt über ein Berechtigungssystem für einzelne Apps, aber auch für iPhones und iPads. Android gibt Ihnen eine einzige Eingabeaufforderung, wenn Sie ..


Speichern Sie private Dateien sicher mit einem tragbaren Dateiverschlüsselungstool

Privatsphäre und Sicherheit Feb 4, 2025

UNCACHED INHALT Wenn Sie auf mehreren Computern arbeiten, transportieren Sie Ihre Daten und tragbaren Programme wahrscheinlich auf einem USB-Stick. Wäre es nicht praktisch, eine ..


Finden Sie mit Flagfox den tatsächlichen Standort einer Website heraus

Privatsphäre und Sicherheit Jul 14, 2025

UNCACHED INHALT Haben Sie eine Website besucht und sich gefragt, wo sie sich wirklich befindet? Jetzt können Sie den wahren Standort unabhängig von der in der Adressleiste mit Flagfox ang..


So erhalten Sie mithilfe der Systemwiederherstellung wieder Zugriff auf Ihr Administratorkonto in Windows Vista

Privatsphäre und Sicherheit May 8, 2025

UNCACHED INHALT Dies ist ein Gastbeitrag von Aseem Kishore, einem Technologie-Enthusiasten und führenden Blogger für Online-Tech-Tips . ..


Kategorien