Abo
  • Services:
Anzeige
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt
Ein Auschnitt aus den Daten, die der Paketsniffer unter iOS ausgibt (Bild: Jonathan Zdziarski)

Sicherheit: Apple dementiert Hintertüren in iOS

Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

Anzeige

Es geht um Lockdownd, Pcapd oder Mobile.file_relay: Der Hacker Jonathan Zdziarski hat analysiert, welche versteckten Zugriffsmöglichkeiten in iOS enthalten sind. Darüber lassen sich persönliche Daten auslesen oder Internetverbindungen überwachen. Zdziarski nennt sie Hintertüren und fragt sich, ob Apple sie auf Bestreben von Strafverfolgungsbehörden oder Geheimdiensten eingebaut hat. Apple reagierte prompt mit einem Dementi.

Zdziarski hat die unbekannten Schnittstellen in einem Vortrag auf der Hackerkonferenz HOPE/X vorgestellt. Die meisten seien gar nicht neu, aber inzwischen wieder in Vergessenheit geraten. Im Zuge der jüngsten Enthüllungen durch Edward Snowden habe er sich damit wieder befasst, sagte der Hacker. Zdziarski hat in der Vergangenheit an Jailbreaks für iOS gearbeitet und mehrere Bücher zur Sicherheit in Apples mobilem Betriebssystem verfasst. Er habe beobachtet, dass die meisten Dienste stetig erweitert wurden. In iOS 7 sei es beispielsweise möglich, auf die Metadaten des Dateisystems HFS zuzugreifen.

Dafür gibt es die Schnittstelle com.apple.mobile.file_relay. Darüber lassen sich auch verschlüsselten Daten im Klartext von einem Gerät extrahierten, das allerdings physisch mit einem Rechner verbunden sein muss. Die Schnittstelle ermöglicht unter anderem den Zugriff auf das Adressbuch, Fotos, Voicemails oder in iOS konfigurierbare soziale Medien wie Twitter oder Facebook. Außerdem lassen sich darüber auch Standortinformationen aus dem GPS-Cache auslesen. Über einen weiteren Dienst namens com.apple.mobile.house_arrest lassen sich Zugangsdaten zu iTunes ermitteln. Eigentlich sind die Daten unter iOS verschlüsselt. Allerdings werden die meisten Daten im Betrieb entschlüsselt, selbst dann, wenn der Sperrbildschirm aktiviert ist. Erst wenn das Gerät ausgeschaltet ist, greift die Verschlüsselung.

Außerdem wunderte sich Zdziarski darüber, dass es den stets aktiven Dienst com.apple.pcapd gibt. Dieser zeichnet den gesamten Datenverkehr über das Netzwerk auf, darunter auch HTTP-Anfragen und -Antworten. Für den Zugriff auf diesen und andere Dienste sei noch nicht einmal der Entwicklermodus notwendig, berichtet Zdziarski. Ferner kann auch über WLAN auf den Dienst zugegriffen werden. Benutzer würden gar nicht mitbekommen, dass der Dienst von Angreifern genutzt werde. Es gebe inzwischen dafür auch zahlreiche Werkzeuge kommerzieller Anbieter, etwa Cellebrite, Accessdata oder Elcomsoft.

Gegenüber dem Journalisten der Financial Times, Tim Bradshaw, dementierte Apple die Vorwürfe Zdziarskis ungewöhnlich scharf: Apple habe noch niemals mit einer Regierungsbehörde zusammengearbeitet, um Hintertüren in seine Betriebssysteme einzubauen - egal, in welchem Land sie sich befinden. Bei den Diensten handele es sich um Diagnosewerkzeuge, die keine Gefahr für die Sicherheit und Privatsphäre darstellen würden. Sie würden in erster Linie von IT-Abteilungen in Unternehmen, von Entwicklern und von Apple selbst verwendet. Für den Zugriff müsse das Gerät entsperrt sein und der Benutzer dem Zugriff zustimmen.

Zdziarski reagierte seinerseits auf Apples Dementi. Er sei der Meinung, dass Benutzer die Schnittstellen selbst deaktivieren dürfen müssen. Viele Anwender seien sich zudem im Unklaren darüber, dass es diese Dienste überhaupt gebe. In seinem Vortrag hatte der Hacker bereits erklärt, er habe lange nach einer Dokumentation bei Apple gesucht und keine gefunden. Schließlich verspreche Apple seinen Kunden, ihre Daten seien verschlüsselt. Mit den von Zdziarski beschriebenen Schnittstellen lassen sie sich jedoch auslesen.

Nachtrag vom 23. Juli 2014, 7:30 Uhr

Apple hat auf seiner Webseite inzwischen eine kurze Erklärung zu den Diensten veröffentlicht, die Zdziarski analysiert hat. Dort wird betont, dass das zu analysierende Gerät vom Benutzer selbst entsperrt werden müsse, um auf die Dienste zuzugreifen. Außerdem würden dann die Daten verschlüsselt übertragen. Apple kenne diese Schlüssel nicht. Auf die Dienste kann von autorisierten Rechnern aus auch über WLAN zugegriffen werden. Dafür müsse in iTunes die drahtlose Synchronisierung aktiviert sein.


eye home zur Startseite
Netspy 23. Jul 2014

Lies dir noch mal durch, wofür die Dienste genutzt werden. Dann stellt sich diese Frage...

benji83 23. Jul 2014

Schliesst nicht aus das sie mit Regierungsbehörden zusammengearbeitet haben weil sie es...

Anonymer Nutzer 23. Jul 2014

Den Verbindungstyp kann man in den Einstellungen (Informationen / Status) sehen.

DY 23. Jul 2014

Nach den Snowden Daten ist doch klar, kein Gerät verlässt die USA bzw. darf von einem...

User_x 23. Jul 2014

mistrauen kann mir der staat ja gern, aber nicht in meine privatsfähre einbrechen, was...



Anzeige

Stellenmarkt
  1. Apex Tool Holding Germany GmbH & Co. KG, Besigheim
  2. B. Braun Melsungen AG, Melsungen, Tuttlingen
  3. über Ratbacher GmbH, München
  4. Landkreis Lörrach, Lörrach


Anzeige
Blu-ray-Angebote
  1. (u. a. 25 % Rabatt beim Kauf von drei Neuheiten, Box-Sets im Angebot)
  2. (u. a. Hobbit Trilogie Blu-ray 44,97€, Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. Space Jam 11,97€, Ex Machina 9,97€, Game of Thrones 3. Staffel 24,97€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  2. Autonomes Fahren

    Der Truck lernt beim Fahren

  3. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  4. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  5. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  6. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  7. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp

  8. Urheberrecht

    Marketplace-Händler wegen Bildern von Amazon bestraft

  9. V8 Turbofan

    Neuer Javascript-Compiler für Chrome kommt im März

  10. Motion Control

    Kamerafahrten für die perfekte Illusion



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

Hyperloop-Challenge: Der Kompressor macht den Unterschied
Hyperloop-Challenge
Der Kompressor macht den Unterschied
  1. Arrivo Die neuen alten Hyperlooper
  2. SpaceX Die Bayern hyperloopen am schnellsten und weitesten
  3. Hyperloop HTT baut ein Forschungszentrum in Toulouse

  1. Re: 2-2-Konfiguration

    as (Golem.de) | 00:56

  2. Re: First World Problems

    nicoledos | 00:53

  3. Re: Wer in einem Betrieb...

    heidegger | 00:34

  4. Re: Warum nicht gleich eine richtige Mouse?

    JouMxyzptlk | 00:34

  5. Re: Wenn Torvalds mal stirbt...

    heidegger | 00:30


  1. 18:02

  2. 17:43

  3. 16:49

  4. 16:21

  5. 16:02

  6. 15:00

  7. 14:41

  8. 14:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel