Abo
  • IT-Karriere:

Potenzielles Sicherheitsproblem: iOS-8-Tastaturen wollen mithören

Unter iOS 8 lassen sich Software-Tastaturen von Drittanbietern nutzen, doch diese verlangen häufig vollen Zugriff und können so übers Netzwerk die eingegebenen Daten übertragen. Apple hatte sich das eigentlich anders vorgestellt, ließ den App-Entwicklern diese Möglichkeit aber für mehr Komfort offen.

Artikel veröffentlicht am ,
Drittanbieter-Tastaturen wollen oft "vollen Zugriff"
Drittanbieter-Tastaturen wollen oft "vollen Zugriff" (Bild: Apple/Screenshot: Golem.de)

Wer eine Dritt-Tastatur unter iOS 8 installiert, erhält von den Programmen oftmals den Hinweis, man möge ihnen doch bitte "vollen Zugriff" gewähren. Tief im mobilen Betriebssystem versteckt befindet sich diese Option: Erst einmal muss die heruntergeladene Tastatur in den Einstellungen unter Allgemein/Tastatur/Tastaturen installiert werden. In ihrem Einstellungsdialog, der noch eine Ebene darunter konfiguriert wird, ist der Schalter für den "vollen Zugriff" zu finden, der standardmässig auf "aus" steht. Nur in dieser Stellung wird der Netzwerkverkehr blockiert, während die Freigabe ihn öffnet. Lediglich bei verdeckten Kennworteingaben ist Apple strikt: Sie werden nicht an den Tastaturanbieter übertragen.

Stellenmarkt
  1. GAG Immobilien AG, Köln
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Neustrelitz

Der Vollzugriff ist für Komfortfunktionen gedacht: Der Anbieter kann so Tippfehler korrigieren, Wortvorschläge machen und Ähnliches. Aber er sieht eben auch alle Eingaben des Anwenders - wovor Apple ausdrücklich beim Aktivieren der Funktion warnt:

Falls Sie der Drittanbieter-App, die die Tastatur enthält, erlauben, auf Ihren Standort, Ihre Fotos und andere persönliche Daten zuzugreifen, kann die Tastatur diese Daten ebenfalls sammeln und an die Server des Tastaturentwicklers übertragen. Falls Sie den vollen Zugriff für eine Drittanbietertastatur deaktivieren und anschließend erneut aktivieren, kann der Entwickler der Tastatur möglicherweise auf Informationen zugreifen, die eingegeben wurden, während der Netzwerkzugriff deaktiviert war.

Anwender sollten sich also sehr genau überlegen, ob sie ihrem Softwarehersteller und dessen Sicherheitsmaßnahmen wirklich vertrauen, bevor sie die Funktion aktivieren. Besonders ärgerlich: Viele Drittanbieter-Tastaturen funktionieren ohne vollen Zugriff gar nicht.



Anzeige
Top-Angebote
  1. (u. a. Fallout 4 GOTY für 10,99€, Civilization VI für 9,99€)
  2. 1.149,00€ (Bestpreis!)

Anonymer Nutzer 20. Sep 2014

Viel wichtiger wäre hier eigentlich die Frage,warum die Tastatur bei dir die...

Anonymer Nutzer 20. Sep 2014

Bitte das Zitat bis zum Ende lesen. Rund 350.000 können sich im Netzwerk identifizieren...

ralf.wenzel 19. Sep 2014

Ich fand die Idee mit den Keyboards von irgendwelchen Hinterhofklitschen immer schon sch....

__destruct() 19. Sep 2014

Das klingt für mich nach einem ziemlich guten Ausschlusskriterium. Auch, wenn sie...

Netspy 19. Sep 2014

Dann hätte ich es auch runtergeschmissen. Für so eine Handschrifterkennung ist sicherlich...


Folgen Sie uns
       


Asus Zenfone 6 - Test

Das Zenfone 6 fällt durch seine Klappkamera auf, hat aber auch abseits dieses Gimmicks eine Menge zu bieten, wie unser Test zeigt.

Asus Zenfone 6 - Test Video aufrufen
Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
Smarte Wecker im Test
Unter den Blinden ist der Einäugige König

Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
Ein Test von Ingo Pakalski

  1. Nest Hub im Test Google vermasselt es 1A

Raspberry Pi 4B im Test: Nummer 4 lebt!
Raspberry Pi 4B im Test
Nummer 4 lebt!

Das Raspberry Pi kann endlich zur Konkurrenz aufschließen, aber richtig glücklich werden wir mit dem neuen Modell des Bastelrechners trotz bemerkenswerter Merkmale nicht.
Ein Test von Alexander Merz

  1. Eben Upton Raspberry-Pi-Initiator spielt USB-C-Fehler herunter
  2. 52PI Ice Tower Turmkühler für Raspberry Pi 4B halbiert Temperatur
  3. Kickstarter Lyra ist ein Gameboy Advance mit integriertem Raspberry Pi

Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Be emobil Berliner Ladesäulen auf Verbrauchsabrechnung umgestellt
  2. ACM City Miniauto soll als Kleintransporter und Mietwagen Furore machen
  3. Startup Rivian plant elektrochromes Glasdach für seine Elektro-SUVs

    •  /