Abo
  • Services:
Anzeige
Hintergrunddienste im iPhone geben Angreifern Zugang zu persönlichen Daten.
Hintergrunddienste im iPhone geben Angreifern Zugang zu persönlichen Daten. (Bild: Lintao Zhang/Getty Images)

Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

Anzeige

Apples mobiles Betriebssystem kann ohne das Wissen der Nutzer zahlreiche persönliche Daten an Dritte weiterreichen. Er habe eine ganze Reihe an undokumentierten Systemdiensten gefunden, die von Behörden wie der NSA und anderen genutzt werden könnten, um Nutzerdaten auszulesen, warnte der auf iOS spezialisierte Sicherheitsforscher Jonathan Zdziarski auf der Hacker-Konferenz HOPE (Hackers on Planet Earth) in New York.

In seiner Präsentation wies der Hacker auf mehrere Systemdienste hin, die im Hintergrund von iOS liefen, aber weder Drittentwicklern noch Apples eigenen Mitarbeitern dienten. Andere Dienste seien zwar in erster Linie für Administratoren in Unternehmen, könnten aber auch für nicht autorisierte Zwecke genutzt werden. "Ein Großteil dieser Daten sollte das iPhone niemals verlassen, nicht einmal im Rahmen eines Backups", sagte Zdziarski. Für den Zugriff auf die Dienste ist das einmalige Pairing mit einem PC notwendig.

Daten wie Kontakte und Sprachnachrichten zugänglich

Einer der Dienste, com.apple.pcapd, sammelt laut Zdziarski Datenpakete im HTTP-Standard, die via libpcap ausgetauscht werden. Der Dienst sei automatisch auf jedem iOS-Gerät aktiv und könne per WLAN ohne Wissen der Nutzer ausgespäht werden, sagte Zdziarski.

Der Hacker kritisierte auch den Hintergrunddienst com.apple.mobile.file_relay, der seit iOS 2 Bestandteil des Betriebssystems ist. Der Dienst umgehe die iOS-eigene Verschlüsselung vollständig und lege so einen "ganzen Schatz an wertvollen Daten" frei. Betroffen seien unter anderem das Adressbuch, CoreLocation logs, Clipboard, Notizen und Sprachnachrichten. Hacker könnten sich mit Hilfe des Dienstes sogar Zugang zu sämtlicher Kommunikation auf Twitter verschaffen, sagte Zdziarski. Weder iTunes noch Xcode nutzten den Dienst, und die Daten seien zu "roh", um Mitarbeitern von Apples Genius Bar nützlich zu sein.

Hintergrunddienste werden von Herstellern genutzt

Auch Apples Hintergrunddienste, die hauptsächlich von Unternehmen genutzt werden, um spezielle Einstellungen vorzunehmen, können Angreifern laut Zdziarski die Möglichkeit geben, Spyware auf das Gerät zu laden, indem sie die Software als Sicherheitszertifikat tarnten. Er selbst habe eine entsprechende Spyware programmiert, der Konzern habe die Sicherheitslücke aber inzwischen geschlossen und erlaube es Anwendungen nicht mehr, direkte Socket-Verbindungen zum Gerät herzustellen.

Einige Hersteller von kriminaltechnischen Geräten wie Cellebrite und Elcomsoft hätten sich die Hintergrunddienste bereits zunutze gemacht. Behörden in den USA nutzten deren Geräte, um Verdächtige zu überwachen. Abgesehen von diesen Sicherheitslücken sei das Sicherheitsniveau von Apples Betriebssystem hingegen "großartig", versicherte Zdziarski. Apple arbeite hart daran, iPhones und iPads gegen die üblichen Angreifer abzuschirmen.


eye home zur Startseite
Niaxa 22. Jul 2014

Naja die Präsi sollte dennoch wenig jucken. Und "könnte, wenn sie wollen" ist so viel...

Anonymer Nutzer 22. Jul 2014

Apple hat ein paar größere Regierungsaufträge. Da waren evtl. ein paar Bedingungen dran...

Himmerlarschund... 22. Jul 2014

Andersrum wäre mir trotzdem irgendwie noch unwohler... Was nicht heißt, dass ich gerne...

Himmerlarschund... 22. Jul 2014

Lies mal mehr als die Überschrift. Im Artikel geht es nicht darum, DASS es Hintertüren...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. DMG MORI AKTIENGESELLSCHAFT, Bielefeld
  3. gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, Berlin
  4. censhare AG, München


Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 5,99€
  3. 14,99€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: kein einziger meter

    Geistesgegenwart | 20:23

  2. Re: warum kann man die RTT nicht mehr messen?

    Poison Nuke | 20:21

  3. Und wie führt man dann den code aus?

    honna1612 | 20:15

  4. Re: Cooles Thema aber...

    Der Held vom... | 20:07

  5. Re: Perfekt für Razer Kunden!

    Subotai | 19:57


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel