Abo
  • Services:
Anzeige
New York Times zweifelt Datensicherheit von iOS an.
New York Times zweifelt Datensicherheit von iOS an. (Bild: Apple)

iPhone: Trick gibt Apps Zugriff auf alle gespeicherten Fotos

New York Times zweifelt Datensicherheit von iOS an.
New York Times zweifelt Datensicherheit von iOS an. (Bild: Apple)

Apps unter iOS können mit einem Trick auf die auf einem iPhone oder iPad gespeicherten Fotos zugreifen, meldet die New York Times. Die Methode ist nicht neu, denn letztendlich geht es um ein für Nutzer kaum verständliches Dialogfenster.

"Apples Hintertür gibt Entwicklern Zugriff auf Fotos", titelt die New York Times und beschreibt einen Weg, mit dem Entwickler von Apps auf einem iPhone, iPad oder iPod touch ohne Wissen des Nutzers die gespeicherten Fotos auslesen und auf einen Server hochladen können. Die Zeitung hat eine entsprechende App als Proof-of-Concept entwickeln lassen, diese allerdings nicht bei Apple zur Prüfung eingereicht, was für eine Veröffentlichung im App Store notwendig ist.

Anzeige

Im Kern nutzt die New York Times einen Ansatz, den 9to5 Mac bereits vor rund zwei Wochen beschrieben hat. Apps können ganz regulär auf die Fotos in einem iOS-Gerät zugreifen, da die Fotos aber mit Ortsangaben versehen werden, muss ein Nutzer den Zugriff explizit freigeben. Er wird dabei aber nicht gefragt, ob er den Zugriff auf die Fotos erlauben will, sondern lediglich, ob die App seinen aktuellen Aufenthaltsort verwenden darf. Sagt der Nutzer ja, kann die App auch seine gespeicherten Fotos auslesen und ohne sein Wissen auf einen Server übertragen.

Mit diesen Daten kann der Appentwickler dann uneingeschränkt arbeiten und die Fotos sowie die darin enthaltenen Ortsangaben auswerten. Damit das aber passieren kann, muss der Nutzer zunächst dazu gebracht werden, eine entsprechende App aus dem App Store zu installieren, diese zu starten und ihr den Zugriff auf den aktuellen Aufenthaltsort zu erlauben. Zudem bleibt die Frage offen, ob Apple eine solche App bei der App-Store-Prüfung aussortieren würde. Die New York Times meldet hier Zweifel an und verweist auf die kürzlich bekanntgewordenen Probleme mit Apps, die Adressbücher auslesen und übertragen. Allerdings räumt die Zeitung auch ein, dass bisher keine App bekannt ist, die diesen Trick ausnutzt.

Dabei sollte man eines nicht vergessen: Jedes Programm, das auf einem Desktoprechner installiert wird, hat in aller Regel zumindest Zugriff auf die vom jeweiligen Nutzer auf diesem Rechner gespeicherten Daten - ohne jegliche Rückfrage und ohne irgendeine Form von App-Store-Prüfung. Und auch wenn auf einem Smartphone besonders vertrauliche Daten gespeichert werden, so übertragen viele diese Daten auch auf ihren Rechner.


eye home zur Startseite
webbewerb 01. Mär 2012

dem ganzen kann ich nur zustimmen, habe deshalb sofort den Ortungsdienst deaktiviert...

xUser 29. Feb 2012

Es ist nicht die Frage ob du eine Datei mit Word öffnest, sondern ob eine laufende Word...

smirg0l 29. Feb 2012

Glaube nur weiter an das Gute im Menschen und das im Informationszeitalter Informationen...

linuxuser1 29. Feb 2012

Mir kommt es eher gegenteilig vor. Bei Apple wird immer kräftig draufgehauen und bei den...

fool 29. Feb 2012

Wie schon anderswo geschrieben... sämtliche Foto- und Bildbearbeitungsanwendungen...




Anzeige

Stellenmarkt
  1. Hermes Germany GmbH, Hamburg
  2. moovel Group GmbH, Berlin
  3. über Ratbacher GmbH, Raum Olpe
  4. Daimler AG, Affalterbach


Anzeige
Hardware-Angebote
  1. beim Kauf ausgewählter Gigabyte-Mainboards
  2. (Core i7-6700HQ + Geforce GTX 1060)
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Wichtige Anwendungen von automatisierter Inventarisierung
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Wie kann man so etwas berechnen ?

    Caturix | 19:01

  2. Re: Damit ist Wikileaks nun endgültig

    teenriot* | 18:58

  3. Re: dauert noch

    nille02 | 18:49

  4. Re: mich hat keiner gefragt

    Faksimile | 18:46

  5. Falsche Fährte?

    vergeben | 18:42


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel