Abo
  • Services:
Anzeige
Drittanbieter-Tastaturen wollen oft "vollen Zugriff"
Drittanbieter-Tastaturen wollen oft "vollen Zugriff" (Bild: Apple/Screenshot: Golem.de)

Potenzielles Sicherheitsproblem: iOS-8-Tastaturen wollen mithören

Unter iOS 8 lassen sich Software-Tastaturen von Drittanbietern nutzen, doch diese verlangen häufig vollen Zugriff und können so übers Netzwerk die eingegebenen Daten übertragen. Apple hatte sich das eigentlich anders vorgestellt, ließ den App-Entwicklern diese Möglichkeit aber für mehr Komfort offen.

Anzeige

Wer eine Dritt-Tastatur unter iOS 8 installiert, erhält von den Programmen oftmals den Hinweis, man möge ihnen doch bitte "vollen Zugriff" gewähren. Tief im mobilen Betriebssystem versteckt befindet sich diese Option: Erst einmal muss die heruntergeladene Tastatur in den Einstellungen unter Allgemein/Tastatur/Tastaturen installiert werden. In ihrem Einstellungsdialog, der noch eine Ebene darunter konfiguriert wird, ist der Schalter für den "vollen Zugriff" zu finden, der standardmässig auf "aus" steht. Nur in dieser Stellung wird der Netzwerkverkehr blockiert, während die Freigabe ihn öffnet. Lediglich bei verdeckten Kennworteingaben ist Apple strikt: Sie werden nicht an den Tastaturanbieter übertragen.

Der Vollzugriff ist für Komfortfunktionen gedacht: Der Anbieter kann so Tippfehler korrigieren, Wortvorschläge machen und Ähnliches. Aber er sieht eben auch alle Eingaben des Anwenders - wovor Apple ausdrücklich beim Aktivieren der Funktion warnt:

Falls Sie der Drittanbieter-App, die die Tastatur enthält, erlauben, auf Ihren Standort, Ihre Fotos und andere persönliche Daten zuzugreifen, kann die Tastatur diese Daten ebenfalls sammeln und an die Server des Tastaturentwicklers übertragen. Falls Sie den vollen Zugriff für eine Drittanbietertastatur deaktivieren und anschließend erneut aktivieren, kann der Entwickler der Tastatur möglicherweise auf Informationen zugreifen, die eingegeben wurden, während der Netzwerkzugriff deaktiviert war.

Anwender sollten sich also sehr genau überlegen, ob sie ihrem Softwarehersteller und dessen Sicherheitsmaßnahmen wirklich vertrauen, bevor sie die Funktion aktivieren. Besonders ärgerlich: Viele Drittanbieter-Tastaturen funktionieren ohne vollen Zugriff gar nicht.


eye home zur Startseite
Anonymer Nutzer 20. Sep 2014

Viel wichtiger wäre hier eigentlich die Frage,warum die Tastatur bei dir die...

XoGuSi 20. Sep 2014

Bitte das Zitat bis zum Ende lesen. Rund 350.000 können sich im Netzwerk identifizieren...

ralf.wenzel 19. Sep 2014

Ich fand die Idee mit den Keyboards von irgendwelchen Hinterhofklitschen immer schon sch....

__destruct() 19. Sep 2014

Das klingt für mich nach einem ziemlich guten Ausschlusskriterium. Auch, wenn sie...

Netspy 19. Sep 2014

Dann hätte ich es auch runtergeschmissen. Für so eine Handschrifterkennung ist sicherlich...



Anzeige

Stellenmarkt
  1. Hessischer Rundfunk, Frankfurt am Main
  2. Duisburger Versorgungs- und Verkehrsgesellschaft mbH, Duisburg
  3. T-Systems International GmbH, Bonn, Berlin
  4. Gundlach Bau und Immobilien GmbH & Co. KG, Hannover


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  2. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  3. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  4. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  5. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  6. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  7. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  8. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  9. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  10. Micro Machines Word Series

    Kleine Autos in Kampfarenen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Verwirrung Assange will nicht in die USA - oder doch?
  2. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

  1. Re: Ping-Zeiten

    Lasse Bierstrom | 01:11

  2. Re: Impfgegner nutzen Logik und IQ die...

    frostbitten king | 00:58

  3. wo ist das Problem?

    Psy2063 | 00:49

  4. Re: Material

    Psy2063 | 00:47

  5. Re: Endlich dem Trend gefolgt...

    Psy2063 | 00:44


  1. 19:03

  2. 18:45

  3. 18:27

  4. 18:12

  5. 17:57

  6. 17:41

  7. 17:24

  8. 17:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel