Anzeige
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt (Bild: Jonathan Zdziarski)

Sicherheit: Apple dementiert Hintertüren in iOS

Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

Anzeige

Es geht um Lockdownd, Pcapd oder Mobile.file_relay: Der Hacker Jonathan Zdziarski hat analysiert, welche versteckten Zugriffsmöglichkeiten in iOS enthalten sind. Darüber lassen sich persönliche Daten auslesen oder Internetverbindungen überwachen. Zdziarski nennt sie Hintertüren und fragt sich, ob Apple sie auf Bestreben von Strafverfolgungsbehörden oder Geheimdiensten eingebaut hat. Apple reagierte prompt mit einem Dementi.

Zdziarski hat die unbekannten Schnittstellen in einem Vortrag auf der Hackerkonferenz HOPE/X vorgestellt. Die meisten seien gar nicht neu, aber inzwischen wieder in Vergessenheit geraten. Im Zuge der jüngsten Enthüllungen durch Edward Snowden habe er sich damit wieder befasst, sagte der Hacker. Zdziarski hat in der Vergangenheit an Jailbreaks für iOS gearbeitet und mehrere Bücher zur Sicherheit in Apples mobilem Betriebssystem verfasst. Er habe beobachtet, dass die meisten Dienste stetig erweitert wurden. In iOS 7 sei es beispielsweise möglich, auf die Metadaten des Dateisystems HFS zuzugreifen.

Dafür gibt es die Schnittstelle com.apple.mobile.file_relay. Darüber lassen sich auch verschlüsselten Daten im Klartext von einem Gerät extrahierten, das allerdings physisch mit einem Rechner verbunden sein muss. Die Schnittstelle ermöglicht unter anderem den Zugriff auf das Adressbuch, Fotos, Voicemails oder in iOS konfigurierbare soziale Medien wie Twitter oder Facebook. Außerdem lassen sich darüber auch Standortinformationen aus dem GPS-Cache auslesen. Über einen weiteren Dienst namens com.apple.mobile.house_arrest lassen sich Zugangsdaten zu iTunes ermitteln. Eigentlich sind die Daten unter iOS verschlüsselt. Allerdings werden die meisten Daten im Betrieb entschlüsselt, selbst dann, wenn der Sperrbildschirm aktiviert ist. Erst wenn das Gerät ausgeschaltet ist, greift die Verschlüsselung.

Außerdem wunderte sich Zdziarski darüber, dass es den stets aktiven Dienst com.apple.pcapd gibt. Dieser zeichnet den gesamten Datenverkehr über das Netzwerk auf, darunter auch HTTP-Anfragen und -Antworten. Für den Zugriff auf diesen und andere Dienste sei noch nicht einmal der Entwicklermodus notwendig, berichtet Zdziarski. Ferner kann auch über WLAN auf den Dienst zugegriffen werden. Benutzer würden gar nicht mitbekommen, dass der Dienst von Angreifern genutzt werde. Es gebe inzwischen dafür auch zahlreiche Werkzeuge kommerzieller Anbieter, etwa Cellebrite, Accessdata oder Elcomsoft.

Gegenüber dem Journalisten der Financial Times, Tim Bradshaw, dementierte Apple die Vorwürfe Zdziarskis ungewöhnlich scharf: Apple habe noch niemals mit einer Regierungsbehörde zusammengearbeitet, um Hintertüren in seine Betriebssysteme einzubauen - egal, in welchem Land sie sich befinden. Bei den Diensten handele es sich um Diagnosewerkzeuge, die keine Gefahr für die Sicherheit und Privatsphäre darstellen würden. Sie würden in erster Linie von IT-Abteilungen in Unternehmen, von Entwicklern und von Apple selbst verwendet. Für den Zugriff müsse das Gerät entsperrt sein und der Benutzer dem Zugriff zustimmen.

Zdziarski reagierte seinerseits auf Apples Dementi. Er sei der Meinung, dass Benutzer die Schnittstellen selbst deaktivieren dürfen müssen. Viele Anwender seien sich zudem im Unklaren darüber, dass es diese Dienste überhaupt gebe. In seinem Vortrag hatte der Hacker bereits erklärt, er habe lange nach einer Dokumentation bei Apple gesucht und keine gefunden. Schließlich verspreche Apple seinen Kunden, ihre Daten seien verschlüsselt. Mit den von Zdziarski beschriebenen Schnittstellen lassen sie sich jedoch auslesen.

Nachtrag vom 23. Juli 2014, 7:30 Uhr

Apple hat auf seiner Webseite inzwischen eine kurze Erklärung zu den Diensten veröffentlicht, die Zdziarski analysiert hat. Dort wird betont, dass das zu analysierende Gerät vom Benutzer selbst entsperrt werden müsse, um auf die Dienste zuzugreifen. Außerdem würden dann die Daten verschlüsselt übertragen. Apple kenne diese Schlüssel nicht. Auf die Dienste kann von autorisierten Rechnern aus auch über WLAN zugegriffen werden. Dafür müsse in iTunes die drahtlose Synchronisierung aktiviert sein.


eye home zur Startseite
Netspy 23. Jul 2014

Lies dir noch mal durch, wofür die Dienste genutzt werden. Dann stellt sich diese Frage...

benji83 23. Jul 2014

Schliesst nicht aus das sie mit Regierungsbehörden zusammengearbeitet haben weil sie es...

Anonymer Nutzer 23. Jul 2014

Den Verbindungstyp kann man in den Einstellungen (Informationen / Status) sehen.

DY 23. Jul 2014

Nach den Snowden Daten ist doch klar, kein Gerät verlässt die USA bzw. darf von einem...

User_x 23. Jul 2014

mistrauen kann mir der staat ja gern, aber nicht in meine privatsfähre einbrechen, was...

Kommentieren



Anzeige

  1. Anwendungsentwickler (m/w) i.s.h.med / COPRA6
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Senior Consultant WWS (m/w)
    ADVARIS Informationssysteme GmbH, Bruchsal
  3. Projektleiter (m/w) Arbeitsplatzinfrastruktur in der Betriebsorganisation
    Allianz Deutschland AG, München-Unterföhring
  4. GET ONE Program Management Office - Senior Quality Manager (m/w)
    Daimler AG, Stuttgart

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: Warcraft: The Beginning (+ Blu-ray)
    32,99€
  2. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  3. Game of Thrones [dt./OV] Staffel 6
    (jeden Dienstag ist eine neue Folge verfügbar)

Weitere Angebote


Folgen Sie uns
       


  1. Internetwirtschaft

    Das ist so was von 2006

  2. NVM Express und U.2

    Supermicro gibt SATA- und SAS-SSDs bald auf

  3. 100 MBit/s

    Telekom bringt 10.000 Haushalten in Großstadt Vectoring

  4. Zum Weltnichtrauchertag

    BSI warnt vor Malware in E-Zigaretten

  5. Analoges Radio

    UKW-Sendeanlage bei laufendem Betrieb umgezogen

  6. Kernel

    Linux 4.7-rc1 unterstützt AMDs Polaris

  7. Fehler in Blogsystem

    200.000 Zugangsdaten von SZ-Magazin kopiert

  8. Aufräumen von Prozessen beim Logout

    Systemd-Neuerung sorgt für Nutzerkontroversen

  9. Overwatch im Test

    Superhelden ohne Sammelsucht

  10. Mobilfunk

    Wirtschaftssenatorin will 5G-Testbed in Berlin durchsetzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Gran Turismo Sport Ein Bündnis mit der Realität
  2. Xbox Scorpio Schneller als Playstation Neo und mit Rift-Unterstützung
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Xperia X im Hands on: Sonys vorgetäuschte Oberklasse
Xperia X im Hands on
Sonys vorgetäuschte Oberklasse
  1. Die Woche im Video Die Schoko-Burger-Woche bei Golem.de - mmhhhh!
  2. Android 6.0 Ein großer Haufen Marshmallow für Samsung und Co.
  3. Google Android N erscheint auch für Nicht-Nexus-Smartphones

Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

  1. Eigentlich ist es eher eine Kilofactory

    Gamma Ray Burst | 03:21

  2. Re: Irgendwie schade

    as (Golem.de) | 03:15

  3. Re: Einfach nicht wählen.

    plutoniumsulfat | 03:06

  4. Killerspiel!!11

    Aslo | 02:38

  5. SuperMicro sind schon super.

    grslbr | 01:59


  1. 18:53

  2. 18:47

  3. 18:38

  4. 17:41

  5. 16:36

  6. 16:29

  7. 15:57

  8. 15:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel