Abo
  • Services:
Anzeige
New York Times zweifelt Datensicherheit von iOS an.
New York Times zweifelt Datensicherheit von iOS an. (Bild: Apple)

iPhone: Trick gibt Apps Zugriff auf alle gespeicherten Fotos

New York Times zweifelt Datensicherheit von iOS an.
New York Times zweifelt Datensicherheit von iOS an. (Bild: Apple)

Apps unter iOS können mit einem Trick auf die auf einem iPhone oder iPad gespeicherten Fotos zugreifen, meldet die New York Times. Die Methode ist nicht neu, denn letztendlich geht es um ein für Nutzer kaum verständliches Dialogfenster.

"Apples Hintertür gibt Entwicklern Zugriff auf Fotos", titelt die New York Times und beschreibt einen Weg, mit dem Entwickler von Apps auf einem iPhone, iPad oder iPod touch ohne Wissen des Nutzers die gespeicherten Fotos auslesen und auf einen Server hochladen können. Die Zeitung hat eine entsprechende App als Proof-of-Concept entwickeln lassen, diese allerdings nicht bei Apple zur Prüfung eingereicht, was für eine Veröffentlichung im App Store notwendig ist.

Anzeige

Im Kern nutzt die New York Times einen Ansatz, den 9to5 Mac bereits vor rund zwei Wochen beschrieben hat. Apps können ganz regulär auf die Fotos in einem iOS-Gerät zugreifen, da die Fotos aber mit Ortsangaben versehen werden, muss ein Nutzer den Zugriff explizit freigeben. Er wird dabei aber nicht gefragt, ob er den Zugriff auf die Fotos erlauben will, sondern lediglich, ob die App seinen aktuellen Aufenthaltsort verwenden darf. Sagt der Nutzer ja, kann die App auch seine gespeicherten Fotos auslesen und ohne sein Wissen auf einen Server übertragen.

Mit diesen Daten kann der Appentwickler dann uneingeschränkt arbeiten und die Fotos sowie die darin enthaltenen Ortsangaben auswerten. Damit das aber passieren kann, muss der Nutzer zunächst dazu gebracht werden, eine entsprechende App aus dem App Store zu installieren, diese zu starten und ihr den Zugriff auf den aktuellen Aufenthaltsort zu erlauben. Zudem bleibt die Frage offen, ob Apple eine solche App bei der App-Store-Prüfung aussortieren würde. Die New York Times meldet hier Zweifel an und verweist auf die kürzlich bekanntgewordenen Probleme mit Apps, die Adressbücher auslesen und übertragen. Allerdings räumt die Zeitung auch ein, dass bisher keine App bekannt ist, die diesen Trick ausnutzt.

Dabei sollte man eines nicht vergessen: Jedes Programm, das auf einem Desktoprechner installiert wird, hat in aller Regel zumindest Zugriff auf die vom jeweiligen Nutzer auf diesem Rechner gespeicherten Daten - ohne jegliche Rückfrage und ohne irgendeine Form von App-Store-Prüfung. Und auch wenn auf einem Smartphone besonders vertrauliche Daten gespeichert werden, so übertragen viele diese Daten auch auf ihren Rechner.


eye home zur Startseite
webbewerb 01. Mär 2012

dem ganzen kann ich nur zustimmen, habe deshalb sofort den Ortungsdienst deaktiviert...

xUser 29. Feb 2012

Es ist nicht die Frage ob du eine Datei mit Word öffnest, sondern ob eine laufende Word...

smirg0l 29. Feb 2012

Glaube nur weiter an das Gute im Menschen und das im Informationszeitalter Informationen...

linuxuser1 29. Feb 2012

Mir kommt es eher gegenteilig vor. Bei Apple wird immer kräftig draufgehauen und bei den...

fool 29. Feb 2012

Wie schon anderswo geschrieben... sämtliche Foto- und Bildbearbeitungsanwendungen...




Anzeige

Stellenmarkt
  1. Detecon International GmbH, Köln, Frankfurt am Main
  2. Continental AG, Markdorf
  3. Neoperl GmbH, Müllheim
  4. über OPTARES GmbH & Co. KG, Großraum München


Anzeige
Top-Angebote
  1. 99,90€ inkl. Versand (Vergleichspreise ab ca. 129€)
  2. 59,99€/69,95€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: 10 bis 14 Uhr?

    demon driver | 16:55

  2. Re: Biometriefeatures als Ausschlusskriterium

    cpt.dirk | 16:54

  3. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    unbuntu | 16:54

  4. Re: Man kann Google nicht zwingen, für die...

    unbuntu | 16:51

  5. Re: Google muss von den Verlagen entlöhnt werden...

    unbuntu | 16:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel