Startseite
Sie sind hier: Home > Digital > Smartphone & Tablet PC >

Alles harmlos? Apple erklärt in iOS entdeckte Hintertüren

...
t-online.de ist ein Angebot der Ströer Content Group

Alles halb so wild?  

Apple erklärt in iOS entdeckte Hintertüren

23.07.2014, 17:47 Uhr | t-online.de

Alles harmlos? Apple erklärt in iOS entdeckte Hintertüren. iOS 7 (Quelle: imago/Philipp Szyza)

Versteckte Hintertüren in iOS erlauben den Zugriff auf Nutzerdaten. (Quelle: Philipp Szyza/imago)

Apple hat in einem neuen Supportdokument erstmals drei Systemdienste kommentiert, die ein Sicherheitsexperte als gefährliche Hintertüren für US-Geheimdienste in iOS und damit im iPhone und iPad gebrandmarkt hatte. Apple beschwichtigt und bezeichnet diese Dienste im Betriebssystem als Diagnosefunktionen.

Zunächst erklärt Apple, dass über diese Dienste Daten des Nutzers nur dann eingesehen werden können, wenn der Nutzer zuvor das iPhone oder iPad an einen Computer anschließt und diesen als vertrauenswürdiges Gerät freischaltet. Zudem würde der Datentransfer zwischen dem mobilen Gerät und dem Computer verschlüsselt und Apple würde die nötigen Schlüsselcodes nicht erfahren.

Wenn ein Computer für die iTunes-Synchronisation als vertrauenswürdig eingestuft ist, erfolgt der Datentransfer per WLAN. Zu drei der Diensten, die Sicherheitsforscher Jonathan Zdziarski kritisiert, erläutert Apple etwas genauer.

Der Schnüffler

Der Dienst mit dem Namen "com.apple.mobile.pcapd" erlaube die Diagnose von Datenpaketen, die zwischen einem mobilen Apple-Gerät und einem als vertrauenswürdig freigeschalteten Computer ausgetauscht werden, erklärt Apple. Das diene dazu, Probleme von Apps und auch von VPN-Verbindungen zu Firmennetzwerken zu analysieren.

Zdziarski hatte sich daran gestört, dass diese Funktion im normalen Betriebssystem zugänglich ist und daher missbraucht werden könne. Er vertritt die Auffassung, dass diese Funktion nur in dem Entwickler-Modus von iOS zugänglich sein sollte.

Der Datenkopierer

Die Funktion "com.apple.mobile.file_relay" erlaubt nach Aussage von Apple das "begrenzte Kopieren von Diagnosedaten von einem Gerät". Der Dienst sei aber von den Backups des Nutzers entkoppelt und habe auch keinen Zugriff auf alle Daten des iPhones oder iPads. Auch werde die Verschlüsslung auf einem iOS-Gerät durch diesen Dienst nicht unterwandert. Die Funktion würde vor allem vom Apple-Support verwendet, um Diagnosedaten vom Gerät eines Nutzers zu lesen.

Dem widerspricht Sicherheitsexperte Zdziarski in einem Blogbeitrag. Diese Funktion könne sehr wohl "fast alle persönlichen Daten" eines Nutzers auslesen: gespeicherte Fotos, Einträge in Kalender und Adressbuch, SMS-Nachrichten, GPS-Standortdaten und sogar Screenshots der Inhalte, die der Nutzer als letztes betrachtet hat. Apples Aussagen zu diesem Dienst seien "komplett irreführend", meint Zdziarski.

Breite Palette 
2G bis 5s: Ultimativer iPhone-Vergleich

Kann sich die alte Garde mit den neuen Modellen messen? Video

Die Funktion "Haus-Arrest"

Der dritte Systemdienst heißt "com.apple.mobile.house_arrest". Laut Apple wird er beim Datenaustausch via iTunes aktiv, also wenn Daten von einem iOS-Gerät geholt oder von diesem gesendet werden. Dabei werden auch andere Apps, die diesen Transfer nutzen unterstützt. Haus-Arrest hat noch eine weitere Aufgabe: Die Programmier-Umgebung XCODE, mit der Apps für iOS entwickelt werden, greift ebenfalls auf diese Funktion zu, um Apps testen zu können.

Zdziarskis hat festgestellt, dass "house_arrest" den Zugriff auch auf solche Systemdaten ermöglicht, mit deren Hilfe dann vor allem die Sicherheitszertifikate (OAuth-Tokens) von Apps ausgelesen werden können. Darüber könne ein Angreifer einen "privilegierten Zugang" zum Datenbestand auf dem Gerät bekommen, der für die von Apple beschriebene Funktionalität völlig unnötig sei.

NSA könnte diese Hintertüren nutzen

Zdziarski hatte seine Entdeckungen bereits auf einer Hacker-Konferenz öffentlich gemacht und wirft Apple in seinem jüngsten Blogkommentar als Antwort auf das Supportdokument erneut vor, dass über diese versteckten Hintertüren ein umfangreicher Zugriff auf die Daten der Nutzer möglich sei. Obwohl Apple immer eine Zusammenarbeit mit Behörden wie der NSA dementiert, belegen von Edward Snowden veröffentlichte Dokumente, dass die NSA solche Hintertüren nutzen kann.

Wer das iPhone oder iPad eines Nutzers in die Finger bekommt, müsse dieses lediglich mit einem Computer verbinden und einmalig das "Pairing" beider Geräte durchführen. Sobald das iOS-Gerät den Computer als vertrauenswürdig akzeptiert habe, stünden über die Hintertüren fast alle Informationen und Daten offen zur Verfügung.

Weitere spannende Digital-Themen finden Sie hier.

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht

Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung.

Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Anzeige
Video des Tages
Brutale Methode 
Therapie mit langer Nadel nichts für schwache Nerven

Diese Behandlung ist garantiert nichts für zartbesaitete Menschen. Video



Anzeige
shopping-portal