
iPhones och Macs med Touch ID eller Face ID använder en separat processor för att hantera din biometriska information. Det kallas Secure Enclave, det är i princip en hel dator till sig själv, och den erbjuder en mängd olika säkerhetsfunktioner.
Säker Enclave stöter separat från resten av enheten. Den driver sin egen mikrokärna, som inte är direkt tillgänglig av ditt operativsystem eller några program som körs på din enhet. Det finns 4MB flashbar lagring, som endast används för att lagra 256-bitars elliptiska kurvens privata nycklar. Dessa nycklar är unika för din enhet och synkroniseras aldrig till molnet eller ens ses direkt av enhetens primära operativsystem. I stället frågar systemet Secure Enclave att dekryptera information med tangenterna.

Den säkra enklaven gör det mycket svårt för hackare att dekryptera känslig information utan fysisk åtkomst till din enhet. Eftersom Secure Enclave är ett separat system, och eftersom ditt primära operativsystem aldrig ser decrypteringsnycklarna, är det oerhört svårt att dekryptera dina data utan korrekt godkännande. Det är värt att notera att din biometriska information inte lagras på Secure Enklav; 4 MB har inte tillräckligt med lagringsutrymme för all den data. Istället lagrar Enclave krypteringsnycklarna som används för att låsa ner den biometriska data.
Tredje partsprogram kan också skapa och lagra nycklar i enklaven för att låsa ner data, men appsna
har aldrig tillgång till nycklarna själva . Istället gör appar förfrågningar om Secure Enclave för att kryptera och dekryptera data. Det betyder att all information som krypteras med Enclave är otroligt svår att dekryptera på någon annan enhet. Att citera Apples dokumentation för utvecklare:
När du lagrar en privat nyckel i Secure Enclave hanterar du aldrig nyckeln, vilket gör att Det är svårt för nyckeln att bli äventyrad. I stället instruerar du Secure Enclave att skapa nyckeln, lagra den säkert och utföra operationer med den. Du får endast utdata från dessa operationer, till exempel krypterad data eller ett krypterat signaturverifikationsresultat.
Det är också värt att notera att Secure Enclave inte kan importera nycklar från andra enheter: den är utformad uteslutande för att skapa och använda nycklar lokalt. Det här gör det mycket svårt att dekryptera information på vilken enhet som helst, men den där den skapades.
Vänta, var inte den säkra enklaven hackad?
Sommaren 2017 avslöjade entusiastiska hackare att de lyckades dekryptera den fasta Enclaves firmware som potentiellt gav dem insikt i hur enklaven fungerar. Vi är säkra på att Apple skulle föredra att läckan inte hade hänt, men det är värt att notera att hackare ännu inte har hittat ett sätt att hämta de krypteringsnycklar som lagras på enklav: de har bara dekrypterat själva firmware.
Clean Out Enclaven innan du säljer din Mac

Så här rensar du MacBooks pekskärm och säkra enklaverdata Knappar i den säkra enklaven på din iPhone torkas när du utför en fabriksåterställning. I teorin borde de också rensas ut när du installerar om MacOS, men Apple rekommenderar att du rensar Secure Enclave på din Mac om du använde annat än det officiella MacOS-installationsprogrammet.
Så här slutar du din iPhone från två gånger när du får textmeddelanden
Som standard när du får ett SMS eller iMessage, kommer din iPhone att göra ett ljud en gång när du tar emot det och sedan igen två minuter senare om du saknade det. Om du läser meddelandet efter den första tingen går det inte igen. Det här är en bra funktion om du är den typ av person som regelbundet saknar meddelanden.
Så här kontrollerar du manuellt för systemuppdateringar på en Android-telefon
När en ny version av Android kommer ut för din telefon, faller den vanligtvis inte för alla samtidigt. I stället rullar den ut över tiden. Du kan dock enkelt kontrollera om den är tillgänglig på din enhet istället för att bara vänta på att en anmälan ska dyka upp. OBS! Den här artikeln innehöll ett obekräftat trick för att "tvinga" Android för att se efter uppdateringar med kraftstopp Google Services Framework och rensa dess data.