Anzeige
Drittanbieter-Tastaturen wollen oft "vollen Zugriff"
Drittanbieter-Tastaturen wollen oft "vollen Zugriff" (Bild: Apple/Screenshot: Golem.de)

Potenzielles Sicherheitsproblem: iOS-8-Tastaturen wollen mithören

Unter iOS 8 lassen sich Software-Tastaturen von Drittanbietern nutzen, doch diese verlangen häufig vollen Zugriff und können so übers Netzwerk die eingegebenen Daten übertragen. Apple hatte sich das eigentlich anders vorgestellt, ließ den App-Entwicklern diese Möglichkeit aber für mehr Komfort offen.

Anzeige

Wer eine Dritt-Tastatur unter iOS 8 installiert, erhält von den Programmen oftmals den Hinweis, man möge ihnen doch bitte "vollen Zugriff" gewähren. Tief im mobilen Betriebssystem versteckt befindet sich diese Option: Erst einmal muss die heruntergeladene Tastatur in den Einstellungen unter Allgemein/Tastatur/Tastaturen installiert werden. In ihrem Einstellungsdialog, der noch eine Ebene darunter konfiguriert wird, ist der Schalter für den "vollen Zugriff" zu finden, der standardmässig auf "aus" steht. Nur in dieser Stellung wird der Netzwerkverkehr blockiert, während die Freigabe ihn öffnet. Lediglich bei verdeckten Kennworteingaben ist Apple strikt: Sie werden nicht an den Tastaturanbieter übertragen.

Der Vollzugriff ist für Komfortfunktionen gedacht: Der Anbieter kann so Tippfehler korrigieren, Wortvorschläge machen und Ähnliches. Aber er sieht eben auch alle Eingaben des Anwenders - wovor Apple ausdrücklich beim Aktivieren der Funktion warnt:

Falls Sie der Drittanbieter-App, die die Tastatur enthält, erlauben, auf Ihren Standort, Ihre Fotos und andere persönliche Daten zuzugreifen, kann die Tastatur diese Daten ebenfalls sammeln und an die Server des Tastaturentwicklers übertragen. Falls Sie den vollen Zugriff für eine Drittanbietertastatur deaktivieren und anschließend erneut aktivieren, kann der Entwickler der Tastatur möglicherweise auf Informationen zugreifen, die eingegeben wurden, während der Netzwerkzugriff deaktiviert war.

Anwender sollten sich also sehr genau überlegen, ob sie ihrem Softwarehersteller und dessen Sicherheitsmaßnahmen wirklich vertrauen, bevor sie die Funktion aktivieren. Besonders ärgerlich: Viele Drittanbieter-Tastaturen funktionieren ohne vollen Zugriff gar nicht.


eye home zur Startseite
Anonymer Nutzer 20. Sep 2014

Viel wichtiger wäre hier eigentlich die Frage,warum die Tastatur bei dir die...

XoGuSi 20. Sep 2014

Bitte das Zitat bis zum Ende lesen. Rund 350.000 können sich im Netzwerk identifizieren...

ralf.wenzel 19. Sep 2014

Ich fand die Idee mit den Keyboards von irgendwelchen Hinterhofklitschen immer schon sch....

__destruct() 19. Sep 2014

Das klingt für mich nach einem ziemlich guten Ausschlusskriterium. Auch, wenn sie...

Netspy 19. Sep 2014

Dann hätte ich es auch runtergeschmissen. Für so eine Handschrifterkennung ist sicherlich...

Kommentieren



Anzeige

  1. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter an der Professur für Medieninformatik
    Universität Passau, Passau
  2. IT Business Intelligence Analyst (m/w)
    über Hanseatisches Personalkontor Nürnberg, Dreieck Ingostadt, München, Regensburg
  3. Leiter Softwareentwicklung (m/w)
    medavis GmbH, Karlsruhe
  4. Start up! - Fokus: IT, Technik - Mehr als ein Traineeprogramm!
    Deutsche Telekom AG, Bonn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  2. Gran Turismo Sport

    Ein Bündnis mit der Realität

  3. Fensens Parksensor

    Einparken mit dem Smartphone

  4. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  5. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren

  6. Ultra-HD-Blu-ray-Disc

    Sonopress kann 100-GByte-Discs produzieren

  7. Apple

    Apple TV soll zur heimischen Steuerzentrale werden

  8. Lensbaby

    Fisheye-Objektiv Circular 180+ für die Gopro

  9. Werbeversprechen

    Grüne fordern Bußgelder für langsame Internetanbieter

  10. Stratix 10 MX

    Alteras Chips nutzen HBM2 und Intels Interposer-Technik



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

  1. Re: Wieso denn so teuer?

    plutoniumsulfat | 14:16

  2. Re: Dann soll Google ihr Android Update System...

    Allandor | 14:15

  3. Re: PC Spieler mit irgendwelchen Problemen...

    der_wahre_hannes | 14:15

  4. Re: Ist doch eh sinnlos...

    F4yt | 14:13

  5. Re: 80 GB pro Film, netter Kopierschutz :-)

    John2k | 14:11


  1. 14:17

  2. 14:08

  3. 11:49

  4. 11:30

  5. 11:07

  6. 11:03

  7. 10:43

  8. 10:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel