Abo
  • Services:
Anzeige
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt (Bild: Jonathan Zdziarski)

Sicherheit: Apple dementiert Hintertüren in iOS

Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

Anzeige

Es geht um Lockdownd, Pcapd oder Mobile.file_relay: Der Hacker Jonathan Zdziarski hat analysiert, welche versteckten Zugriffsmöglichkeiten in iOS enthalten sind. Darüber lassen sich persönliche Daten auslesen oder Internetverbindungen überwachen. Zdziarski nennt sie Hintertüren und fragt sich, ob Apple sie auf Bestreben von Strafverfolgungsbehörden oder Geheimdiensten eingebaut hat. Apple reagierte prompt mit einem Dementi.

Zdziarski hat die unbekannten Schnittstellen in einem Vortrag auf der Hackerkonferenz HOPE/X vorgestellt. Die meisten seien gar nicht neu, aber inzwischen wieder in Vergessenheit geraten. Im Zuge der jüngsten Enthüllungen durch Edward Snowden habe er sich damit wieder befasst, sagte der Hacker. Zdziarski hat in der Vergangenheit an Jailbreaks für iOS gearbeitet und mehrere Bücher zur Sicherheit in Apples mobilem Betriebssystem verfasst. Er habe beobachtet, dass die meisten Dienste stetig erweitert wurden. In iOS 7 sei es beispielsweise möglich, auf die Metadaten des Dateisystems HFS zuzugreifen.

Dafür gibt es die Schnittstelle com.apple.mobile.file_relay. Darüber lassen sich auch verschlüsselten Daten im Klartext von einem Gerät extrahierten, das allerdings physisch mit einem Rechner verbunden sein muss. Die Schnittstelle ermöglicht unter anderem den Zugriff auf das Adressbuch, Fotos, Voicemails oder in iOS konfigurierbare soziale Medien wie Twitter oder Facebook. Außerdem lassen sich darüber auch Standortinformationen aus dem GPS-Cache auslesen. Über einen weiteren Dienst namens com.apple.mobile.house_arrest lassen sich Zugangsdaten zu iTunes ermitteln. Eigentlich sind die Daten unter iOS verschlüsselt. Allerdings werden die meisten Daten im Betrieb entschlüsselt, selbst dann, wenn der Sperrbildschirm aktiviert ist. Erst wenn das Gerät ausgeschaltet ist, greift die Verschlüsselung.

Außerdem wunderte sich Zdziarski darüber, dass es den stets aktiven Dienst com.apple.pcapd gibt. Dieser zeichnet den gesamten Datenverkehr über das Netzwerk auf, darunter auch HTTP-Anfragen und -Antworten. Für den Zugriff auf diesen und andere Dienste sei noch nicht einmal der Entwicklermodus notwendig, berichtet Zdziarski. Ferner kann auch über WLAN auf den Dienst zugegriffen werden. Benutzer würden gar nicht mitbekommen, dass der Dienst von Angreifern genutzt werde. Es gebe inzwischen dafür auch zahlreiche Werkzeuge kommerzieller Anbieter, etwa Cellebrite, Accessdata oder Elcomsoft.

Gegenüber dem Journalisten der Financial Times, Tim Bradshaw, dementierte Apple die Vorwürfe Zdziarskis ungewöhnlich scharf: Apple habe noch niemals mit einer Regierungsbehörde zusammengearbeitet, um Hintertüren in seine Betriebssysteme einzubauen - egal, in welchem Land sie sich befinden. Bei den Diensten handele es sich um Diagnosewerkzeuge, die keine Gefahr für die Sicherheit und Privatsphäre darstellen würden. Sie würden in erster Linie von IT-Abteilungen in Unternehmen, von Entwicklern und von Apple selbst verwendet. Für den Zugriff müsse das Gerät entsperrt sein und der Benutzer dem Zugriff zustimmen.

Zdziarski reagierte seinerseits auf Apples Dementi. Er sei der Meinung, dass Benutzer die Schnittstellen selbst deaktivieren dürfen müssen. Viele Anwender seien sich zudem im Unklaren darüber, dass es diese Dienste überhaupt gebe. In seinem Vortrag hatte der Hacker bereits erklärt, er habe lange nach einer Dokumentation bei Apple gesucht und keine gefunden. Schließlich verspreche Apple seinen Kunden, ihre Daten seien verschlüsselt. Mit den von Zdziarski beschriebenen Schnittstellen lassen sie sich jedoch auslesen.

Nachtrag vom 23. Juli 2014, 7:30 Uhr

Apple hat auf seiner Webseite inzwischen eine kurze Erklärung zu den Diensten veröffentlicht, die Zdziarski analysiert hat. Dort wird betont, dass das zu analysierende Gerät vom Benutzer selbst entsperrt werden müsse, um auf die Dienste zuzugreifen. Außerdem würden dann die Daten verschlüsselt übertragen. Apple kenne diese Schlüssel nicht. Auf die Dienste kann von autorisierten Rechnern aus auch über WLAN zugegriffen werden. Dafür müsse in iTunes die drahtlose Synchronisierung aktiviert sein.


eye home zur Startseite
Netspy 23. Jul 2014

Lies dir noch mal durch, wofür die Dienste genutzt werden. Dann stellt sich diese Frage...

benji83 23. Jul 2014

Schliesst nicht aus das sie mit Regierungsbehörden zusammengearbeitet haben weil sie es...

Anonymer Nutzer 23. Jul 2014

Den Verbindungstyp kann man in den Einstellungen (Informationen / Status) sehen.

DY 23. Jul 2014

Nach den Snowden Daten ist doch klar, kein Gerät verlässt die USA bzw. darf von einem...

User_x 23. Jul 2014

mistrauen kann mir der staat ja gern, aber nicht in meine privatsfähre einbrechen, was...



Anzeige

Stellenmarkt
  1. imbus AG, Möhrendorf
  2. Trivadis GmbH, Frankfurt am Main
  3. Faurecia Emissions Control Technologies, Germany GmbH, Augsburg
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie) - Release 02.08.
  2. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€/69,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Keysniffer

    Millionen kabellose Tastaturen senden Daten im Klartext

  2. Here WeGo

    Here Maps kommt mit neuem Namen und neuen Funktionen

  3. Mesuit

    Chinesischer Hersteller bietet Android-Hülle für iPhones an

  4. Pokémon Go

    Pikachu versus Bundeswehr

  5. Smartphones

    Erste Chips mit 10-nm-Technik sind bei den Herstellern

  6. Nintendo

    Wii U findet kaum noch Käufer

  7. BKA-Statistik

    Darknet und Dunkelfelder helfen Cyberkriminellen

  8. Ticwatch 2

    Android-Wear-kompatible Smartwatch in 10 Minuten finanziert

  9. Hardware und Software

    Facebook legt 360-Grad-Kamera offen

  10. Licht

    Osram verkauft sein LED-Geschäft nach China



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

  1. Re: Akkulaufzeit: Es gibt keine Macbook Air...

    HerrHerger | 19:09

  2. Wenn du viel Platz hast...

    Nikolai | 19:09

  3. Re: NEIN DANKE!

    DetlevCM | 19:07

  4. Re: Jailbreak sinnvoll?

    picaschaf | 19:05

  5. Re: maximale USB-Kabel-Länge: 5m

    bccc1 | 19:04


  1. 19:16

  2. 17:37

  3. 16:32

  4. 16:13

  5. 15:54

  6. 15:31

  7. 15:14

  8. 14:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel