Abo
  • Services:
Anzeige
Drittanbieter-Tastaturen wollen oft "vollen Zugriff"
Drittanbieter-Tastaturen wollen oft "vollen Zugriff" (Bild: Apple/Screenshot: Golem.de)

Potenzielles Sicherheitsproblem: iOS-8-Tastaturen wollen mithören

Unter iOS 8 lassen sich Software-Tastaturen von Drittanbietern nutzen, doch diese verlangen häufig vollen Zugriff und können so übers Netzwerk die eingegebenen Daten übertragen. Apple hatte sich das eigentlich anders vorgestellt, ließ den App-Entwicklern diese Möglichkeit aber für mehr Komfort offen.

Anzeige

Wer eine Dritt-Tastatur unter iOS 8 installiert, erhält von den Programmen oftmals den Hinweis, man möge ihnen doch bitte "vollen Zugriff" gewähren. Tief im mobilen Betriebssystem versteckt befindet sich diese Option: Erst einmal muss die heruntergeladene Tastatur in den Einstellungen unter Allgemein/Tastatur/Tastaturen installiert werden. In ihrem Einstellungsdialog, der noch eine Ebene darunter konfiguriert wird, ist der Schalter für den "vollen Zugriff" zu finden, der standardmässig auf "aus" steht. Nur in dieser Stellung wird der Netzwerkverkehr blockiert, während die Freigabe ihn öffnet. Lediglich bei verdeckten Kennworteingaben ist Apple strikt: Sie werden nicht an den Tastaturanbieter übertragen.

Der Vollzugriff ist für Komfortfunktionen gedacht: Der Anbieter kann so Tippfehler korrigieren, Wortvorschläge machen und Ähnliches. Aber er sieht eben auch alle Eingaben des Anwenders - wovor Apple ausdrücklich beim Aktivieren der Funktion warnt:

Falls Sie der Drittanbieter-App, die die Tastatur enthält, erlauben, auf Ihren Standort, Ihre Fotos und andere persönliche Daten zuzugreifen, kann die Tastatur diese Daten ebenfalls sammeln und an die Server des Tastaturentwicklers übertragen. Falls Sie den vollen Zugriff für eine Drittanbietertastatur deaktivieren und anschließend erneut aktivieren, kann der Entwickler der Tastatur möglicherweise auf Informationen zugreifen, die eingegeben wurden, während der Netzwerkzugriff deaktiviert war.

Anwender sollten sich also sehr genau überlegen, ob sie ihrem Softwarehersteller und dessen Sicherheitsmaßnahmen wirklich vertrauen, bevor sie die Funktion aktivieren. Besonders ärgerlich: Viele Drittanbieter-Tastaturen funktionieren ohne vollen Zugriff gar nicht.


eye home zur Startseite
Anonymer Nutzer 20. Sep 2014

Viel wichtiger wäre hier eigentlich die Frage,warum die Tastatur bei dir die...

XoGuSi 20. Sep 2014

Bitte das Zitat bis zum Ende lesen. Rund 350.000 können sich im Netzwerk identifizieren...

ralf.wenzel 19. Sep 2014

Ich fand die Idee mit den Keyboards von irgendwelchen Hinterhofklitschen immer schon sch....

__destruct() 19. Sep 2014

Das klingt für mich nach einem ziemlich guten Ausschlusskriterium. Auch, wenn sie...

Netspy 19. Sep 2014

Dann hätte ich es auch runtergeschmissen. Für so eine Handschrifterkennung ist sicherlich...



Anzeige

Stellenmarkt
  1. Hornetsecurity GmbH, Hannover
  2. doctronic gmbH & Co. KG, Bonn
  3. operational services GmbH & Co. KG, Nürnberg
  4. Chemische Fabrik Budenheim KG, Budenheim


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  2. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Bessere Variante, da mit Android: Onyx Boox...

    cyberdynesystems | 05:43

  2. Re: Ich werd es mir wohl kaufen oder gibt es...

    cyberdynesystems | 05:39

  3. Re: Die cryengine ist nichts besonderes mehr.

    R3VO | 04:33

  4. Re: Alternativen?

    Gandalf2210 | 04:31

  5. Re: Warum überhaupt VLC nutzen

    ve2000 | 01:26


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel