22.07.2014, 15:03 Uhr

Ist Apples iOS voller Backdoors?

Der Entwickler Jonathan Zdziarski zeigte in einem Vortrag auf der Hacker-Konferenz Hope-X in New York auf, wie einfach es Apple Behörden gemacht hat, auf eine Vielzahl von Daten auf iPhones und iPads zuzugreifen. Apple streitet alles ab.
In Apples iOS gibt es angeblich einige Hintertüren
Apple habe hart daran gearbeitet, die iOS-Geräte gegen typischen Angreifer abzusichern, so der Security-Experte in seiner 58-seitigen Präsentation «Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices» (PDF). Ähnlich viel Mühe sei jedoch in Cupertino in die Schaffung von Hintertürchen investiert worden, um im Rahmen einer Strafverfolgung (oder Ähnlichem) auf zahlreiche Daten eines Passwort-geschützten Geräts zugreifen zu können. Aber der Reihe nach: So werde in iOS ein Hardware-spezifischer Schlüssel genutzt, um SMS, Fotos, Videos, Kontakte, Audio-Aufzeichnungen und Anrufhistorie zu «schützen» - unabhängig von dem gewählten Passwort. Der Schlüssel ist im Code unter dem vielsagenden Titel «NSProtectionNone» aufgeführt und erlaubt es Apple, ihn Behörden jederzeit auszuhändigen.
Damit nicht genug, stelle ein im Hintergrund laufender und seit 2009 bekannter Task namens lockdownd Apple - oder jedem mit geeigneten Authentifikations-Tools - eine Reihe nicht näher dokumentierter «Services» bereit. Diese erlaubten es laut Zdziarski, remote Web Proxies hinzuzufügen oder heimlich Software auf dem Gerät zu installieren oder Daten von dem Device auszulesen. Als weiteres Hintertürchen habe Apple in jedes iOS-Gerät einen Packet Sniffer eingebaut, der den Datenverkehr analysiert und dem Sicherheitsexperten zufolge remote aktiviert werden kann und vom Nutzer unbemerkt arbeitet. Last, but not least ermöglicht es ein Task namens file_relay Apple, das Adressbuch, Sprachnachrichten, Kalender, SMS, Screenshots, Mail-Accounts und vieles mehr auszulesen. Der kleine, aber feine Unterschied zu Packet Sniffer: Apple braucht dazu nicht einmal physischen Zugriff auf das Device. Nächste Seite: Apple dementiert Bereits vor drei Jahren sah Symantec eine deutliche Gefahr für Android-basierte Geräte gegenüber Datenverlust und Malware-Attacken. Daran hat sich grundlegend nichts geändert.
Die ansonsten grossartige Sicherheit von iOS werde von Apple kompromittiert und das aus Absicht, so das Fazit von Zdziarski. Der Sicherheitsexperte betont, dass es sich dabei nicht um neu entdeckte Schwachstellen handelt, mit denen Hacker ein paar Tage ihre Spielchen treiben könnten, bis die Bugs gepatched werden. Apple sei sich der Existenz dieser Komponenten klar bewusst und würde sie aus unerklärlichen Gründen updaten und unterstützen. Allerdings, so der Security-Experte, gebe es eine Möglichkeit, wie Nutzer von iOS-Geräten einen Teil der Apple-eigenen Spyware deaktivieren können - selbst wenn das Device entsperrt ist. Die Anwender müssten sich dazu den kostenlos erhältlichen Apple Configurator aus dem Mac App Store laden (keine PC-Version erhältlich), ein neues Konfigurationsprofil erstellen und darin die Berechtigung «Verbindung mit Hosts ohne Configurator-Installation erlauben» zu deaktivieren. Anschliessend würde sich das Device nicht mehr mit einem fremden Rechner verbinden. Apple hat inzwischen die Vorwürfe gegenüber der «Financial Times» zurückgewiesen: Wie bereits früher erklärt worden sei, arbeite Apple mit keiner Regierungsorganisation von irgendeinem Land zusammen, um Hintertüren in eines seiner Produkte oder Services einzubauen. iOS sei so designed, dass es IT-Abteilungen, Entwicklern und Apple Informationen zur Lösung technischer Probleme bereitstelle. Diese Diagnosefunktionen würden aber die Privatsphäre und Sicherheit des Nutzers nicht kompromittieren. Ausserdem müsse der Anwender zur Übertragung dieser begrenzten Diagnosedaten sein Gerät entsperrt haben und dann einem fremden Computer vertrauen. Ohne diese Zustimmung würden niemals Daten transferiert.



Das könnte Sie auch interessieren