Abo
  • Services:
Anzeige
Drittanbieter-Tastaturen wollen oft "vollen Zugriff"
Drittanbieter-Tastaturen wollen oft "vollen Zugriff" (Bild: Apple/Screenshot: Golem.de)

Potenzielles Sicherheitsproblem: iOS-8-Tastaturen wollen mithören

Unter iOS 8 lassen sich Software-Tastaturen von Drittanbietern nutzen, doch diese verlangen häufig vollen Zugriff und können so übers Netzwerk die eingegebenen Daten übertragen. Apple hatte sich das eigentlich anders vorgestellt, ließ den App-Entwicklern diese Möglichkeit aber für mehr Komfort offen.

Anzeige

Wer eine Dritt-Tastatur unter iOS 8 installiert, erhält von den Programmen oftmals den Hinweis, man möge ihnen doch bitte "vollen Zugriff" gewähren. Tief im mobilen Betriebssystem versteckt befindet sich diese Option: Erst einmal muss die heruntergeladene Tastatur in den Einstellungen unter Allgemein/Tastatur/Tastaturen installiert werden. In ihrem Einstellungsdialog, der noch eine Ebene darunter konfiguriert wird, ist der Schalter für den "vollen Zugriff" zu finden, der standardmässig auf "aus" steht. Nur in dieser Stellung wird der Netzwerkverkehr blockiert, während die Freigabe ihn öffnet. Lediglich bei verdeckten Kennworteingaben ist Apple strikt: Sie werden nicht an den Tastaturanbieter übertragen.

Der Vollzugriff ist für Komfortfunktionen gedacht: Der Anbieter kann so Tippfehler korrigieren, Wortvorschläge machen und Ähnliches. Aber er sieht eben auch alle Eingaben des Anwenders - wovor Apple ausdrücklich beim Aktivieren der Funktion warnt:

Falls Sie der Drittanbieter-App, die die Tastatur enthält, erlauben, auf Ihren Standort, Ihre Fotos und andere persönliche Daten zuzugreifen, kann die Tastatur diese Daten ebenfalls sammeln und an die Server des Tastaturentwicklers übertragen. Falls Sie den vollen Zugriff für eine Drittanbietertastatur deaktivieren und anschließend erneut aktivieren, kann der Entwickler der Tastatur möglicherweise auf Informationen zugreifen, die eingegeben wurden, während der Netzwerkzugriff deaktiviert war.

Anwender sollten sich also sehr genau überlegen, ob sie ihrem Softwarehersteller und dessen Sicherheitsmaßnahmen wirklich vertrauen, bevor sie die Funktion aktivieren. Besonders ärgerlich: Viele Drittanbieter-Tastaturen funktionieren ohne vollen Zugriff gar nicht.


eye home zur Startseite
Anonymer Nutzer 20. Sep 2014

Viel wichtiger wäre hier eigentlich die Frage,warum die Tastatur bei dir die...

XoGuSi 20. Sep 2014

Bitte das Zitat bis zum Ende lesen. Rund 350.000 können sich im Netzwerk identifizieren...

ralf.wenzel 19. Sep 2014

Ich fand die Idee mit den Keyboards von irgendwelchen Hinterhofklitschen immer schon sch....

__destruct() 19. Sep 2014

Das klingt für mich nach einem ziemlich guten Ausschlusskriterium. Auch, wenn sie...

Netspy 19. Sep 2014

Dann hätte ich es auch runtergeschmissen. Für so eine Handschrifterkennung ist sicherlich...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin, Dresden, Frankfurt am Main, München
  2. MBtech Group GmbH & Co. KGaA, Großraum Stuttgart
  3. GK Software AG, St. Ingbert, Schöneck, Köln
  4. BIONORICA SE, Neumarkt / Oberpfalz


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  3. (Core i5-7600K + Asus GTX 1060 Dual OC)

Folgen Sie uns
       


  1. Apple

    Öffentliche Beta von iOS 11 erschienen

  2. SNES Classic Mini

    Nintendo bringt 20 Klassiker und ein neues Spiel

  3. Wahlprogramm

    SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen

  4. Erziehung

    Erst schriftliche Einwilligung, dann Whatsapp für Kinder

  5. Grafikkarte

    Sapphire bringt Radeon RX 470 für Mining

  6. Betrug

    FTTH-Betreiber wehren sich gegen Glasfaser-Werbelügen

  7. Gamescom

    Mehr Fläche, mehr Merkel und mehr Andrang

  8. Anki Cozmo ausprobiert

    Niedlicher Programmieren lernen und spielen

  9. Hyperkonvergenz

    Red Hat präsentiert freie hyperkonvergente Infrastruktur

  10. Deutsche Telekom

    Narrowband-IoT-Servicepakete ab 200 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen

  1. Re: Ob das Bestand hat?

    Apfelbrot | 04:37

  2. Bla Bla Bla...

    maverick1977 | 04:33

  3. Alternative: Fire TV Stick, RetroArch, 8Bitdo SNES30

    fk4711 | 03:37

  4. Re: Folge fehlender Freizeit

    redwolf | 03:28

  5. Re: Einseitig..

    plutoniumsulfat | 03:21


  1. 00:22

  2. 19:30

  3. 18:32

  4. 18:15

  5. 18:03

  6. 17:47

  7. 17:29

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel