Zum Hauptinhalt Zur Navigation

Sicherheit: Apple dementiert Hintertüren in iOS

Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.
/ Jörg Thoma
59 Kommentare News folgen (öffnet im neuen Fenster)
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt (Bild: Jonathan Zdziarski)
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt Bild: Jonathan Zdziarski

Es geht um Lockdownd, Pcapd oder Mobile.file_relay: Der Hacker Jonathan Zdziarski hat analysiert(öffnet im neuen Fenster) , welche versteckten Zugriffsmöglichkeiten in iOS enthalten sind. Darüber lassen sich persönliche Daten auslesen oder Internetverbindungen überwachen. Zdziarski nennt sie Hintertüren und fragt sich, ob Apple sie auf Bestreben von Strafverfolgungsbehörden oder Geheimdiensten eingebaut hat. Apple reagierte prompt mit einem Dementi(öffnet im neuen Fenster) .

Zdziarski hat die unbekannten Schnittstellen in einem Vortrag auf der Hackerkonferenz HOPE/X(öffnet im neuen Fenster) vorgestellt. Die meisten seien gar nicht neu, aber inzwischen wieder in Vergessenheit geraten. Im Zuge der jüngsten Enthüllungen durch Edward Snowden habe er sich damit wieder befasst, sagte der Hacker. Zdziarski hat in der Vergangenheit an Jailbreaks für iOS gearbeitet und mehrere Bücher zur Sicherheit in Apples mobilem Betriebssystem verfasst. Er habe beobachtet, dass die meisten Dienste stetig erweitert wurden. In iOS 7 sei es beispielsweise möglich, auf die Metadaten des Dateisystems HFS zuzugreifen.

Dafür gibt es die Schnittstelle com.apple.mobile.file_relay . Darüber lassen sich auch verschlüsselten Daten im Klartext von einem Gerät extrahierten, das allerdings physisch mit einem Rechner verbunden sein muss. Die Schnittstelle ermöglicht unter anderem den Zugriff auf das Adressbuch, Fotos, Voicemails oder in iOS konfigurierbare soziale Medien wie Twitter oder Facebook. Außerdem lassen sich darüber auch Standortinformationen aus dem GPS-Cache auslesen. Über einen weiteren Dienst namens com.apple.mobile.house_arrest lassen sich Zugangsdaten zu iTunes ermitteln. Eigentlich sind die Daten unter iOS verschlüsselt. Allerdings werden die meisten Daten im Betrieb entschlüsselt, selbst dann, wenn der Sperrbildschirm aktiviert ist. Erst wenn das Gerät ausgeschaltet ist, greift die Verschlüsselung.

Außerdem wunderte sich Zdziarski darüber, dass es den stets aktiven Dienst com.apple.pcapd gibt. Dieser zeichnet den gesamten Datenverkehr über das Netzwerk auf, darunter auch HTTP-Anfragen und -Antworten. Für den Zugriff auf diesen und andere Dienste sei noch nicht einmal der Entwicklermodus notwendig, berichtet Zdziarski. Ferner kann auch über WLAN auf den Dienst zugegriffen werden. Benutzer würden gar nicht mitbekommen, dass der Dienst von Angreifern genutzt werde. Es gebe inzwischen dafür auch zahlreiche Werkzeuge kommerzieller Anbieter, etwa Cellebrite, Accessdata oder Elcomsoft.

Gegenüber dem Journalisten der Financial Times, Tim Bradshaw, dementierte Apple die Vorwürfe Zdziarskis ungewöhnlich scharf(öffnet im neuen Fenster) : Apple habe noch niemals mit einer Regierungsbehörde zusammengearbeitet, um Hintertüren in seine Betriebssysteme einzubauen – egal, in welchem Land sie sich befinden. Bei den Diensten handele es sich um Diagnosewerkzeuge, die keine Gefahr für die Sicherheit und Privatsphäre darstellen würden. Sie würden in erster Linie von IT-Abteilungen in Unternehmen, von Entwicklern und von Apple selbst verwendet. Für den Zugriff müsse das Gerät entsperrt sein und der Benutzer dem Zugriff zustimmen.

Zdziarski reagierte seinerseits(öffnet im neuen Fenster) auf Apples Dementi. Er sei der Meinung, dass Benutzer die Schnittstellen selbst deaktivieren dürfen müssen. Viele Anwender seien sich zudem im Unklaren darüber, dass es diese Dienste überhaupt gebe. In seinem Vortrag hatte der Hacker bereits erklärt, er habe lange nach einer Dokumentation bei Apple gesucht und keine gefunden. Schließlich verspreche Apple seinen Kunden, ihre Daten seien verschlüsselt. Mit den von Zdziarski beschriebenen Schnittstellen lassen sie sich jedoch auslesen.

Nachtrag vom 23. Juli 2014, 7:30 Uhr

Apple hat auf seiner Webseite inzwischen eine kurze Erklärung zu den Diensten veröffentlicht(öffnet im neuen Fenster) , die Zdziarski analysiert hat. Dort wird betont, dass das zu analysierende Gerät vom Benutzer selbst entsperrt werden müsse, um auf die Dienste zuzugreifen. Außerdem würden dann die Daten verschlüsselt übertragen. Apple kenne diese Schlüssel nicht. Auf die Dienste kann von autorisierten Rechnern aus auch über WLAN zugegriffen werden. Dafür müsse in iTunes die drahtlose Synchronisierung aktiviert sein.


Relevante Themen