Startprocess för iPhone- och iPad-enheter
Varje steg i startprocessen innehåller komponenter som är kryptografiskt signerade av Apple för att möjliggöra integritetskontroller så att startprocessen inte går vidare förrän varje tillförlitlighetssteg har verifierats. Bland dessa komponenter finns bootloader-komponenterna, kärnan, tillägg till kärnan och den fasta programvaran för mobilbasbandet. Den här säkra startsekvensen är utformad för att verifiera att den mest grundläggande programvaran inte har manipulerats.
När en iPhone- och iPad-enhet slås på kör approcessorn omedelbart kod från ett skrivskyddat startminne som kallas Boot ROM. Den här statiska koden, som kallas betrodd rot för maskinvaran, skapas när kretsen tillverkas och är implicit betrodd. Startminneskoden innehåller den publika nyckeln för Apples rotcertifikatutfärdare (CA) som används till att verifiera att iBoot-bootloadern är signerad av Apple innan den läses in. Det här är det första steget i tillförlitlighetskedjan där varje steg kontrollerar att nästa är signerat av Apple. När iBoot är klar med sina uppgifter verifierar och kör den iOS- eller iPadOS-kärnan. För enheter med en A9- eller tidigare A-serieprocessor läses ytterligare ett LLB-steg (Low-Level Bootloader) in och verifieras av startminnet (Boot ROM), och det läser i sin tur in och verifierar iBoot.
Om följande steg inte kan läsas in eller verifieras hanteras detta på olika sätt beroende på maskinvara:
Boot ROM kan inte läsa in LLB (äldre enheter): DFU-läge (Device Firmware Upgrade)
LLB eller iBoot: Återställningsläge
I båda fallen måste enheten vara ansluten till Finder (i macOS 10.15 eller senare) eller iTunes (macOS 10.14 eller tidigare) via USB och återställas till fabriksinställningarna.
BPR (Boot Progress Register) används av Secure Enclave för att begränsa tillgången till användardata i olika lägen och uppdateras innan enheten försätts i följande lägen:
DFU-läge: Ställs in av Boot ROM på enheter med en Apple A12- eller senare SoC.
Återhämtningsläge: Ställs in av iBoot på enheter med Apple A10-, S2- eller senare SoC.
På enheter med möjlighet till mobilanslutning utför ett mobilbasbands undersystem ytterligare en säker start med signerad programvara och nycklar som verifieras av basbandsprocessorn.
Secure Enclave utför också en säker startprocess som kontrollerar att dess egen programvara (sepOS) är verifierad och signerad av Apple.