In einer 58-seitigen Präsentation schreibt Sicherheitsforscher Jonathan Zdziarski aktuell über versteckte Hintertüren in iOS. Während wahrscheinlich keine der vier Haupt-Hintertüren aktiv genutzt wird, sind die Möglichkeiten, die Apple hat, alles andere als beruhigend.
Jede der vier Backdoors bietet Apple verschiedene Möglichkeiten, das iDevice auszuspähen und private Daten zu sammeln. Arbeiten wir sie der Reihe ab.
Encryption Key
Mit dem Encryption Key werden auf dem iDevice gespeicherte Daten verschlüsselt. Dieser Key wird automatisch erstellt und kann vom Nutzer nicht eingesehen, geschweige denn geändert werden. Der iKonzern hingegen kann ihn einfach abrufen und an Dritte weitergeben.
Lockdownd
Lockdownd ist ein Hintergrund-Task, der bereits seit 2009 Teil des iOS-Codes ist und Apple unter anderem ermöglicht, Daten unbemerkt im Hintergrund auszulesen. Des weiteren kann Apple neue Software und Web-Proxys installieren.
Packet Sniffer
Ebenfalls Teil des iOS-Codes ist ein Packet Sniffer. Nett gesagt kann Apple den Datenverkehr eines iDevices analysieren – für den Nutzer gibt es keinen Indikator, wenn dieser aktiv ist. Zdziarski selber ist sich unsicher, warum dieser auf 600 Millionen Geräten installiert sein muss.
file_relay
Und dann gibt es noch file_relay. Ähnlich wie lockdownd kann Apple auch mit diesem Task Dinge auslesen. Statt nur Daten gesellen sich aber auch Kontakte, Kalender, Accounts, Screenshots und SMS dazu. Dazu benötigt Apple noch nicht einmal das Gerät – alles lässt sich aus der Ferne überwachen.
Interessant: Verwendet man ein Firmen-konfiguriertes iPhone lassen sich die meisten dieser Hintertüren deaktivieren. Auf normalen Geräten geht das nicht ohne weiteres. Dennoch bleibt die Frage offen, ob und wenn ja in welchem Rahmen Apple wirklich die Möglichkeiten nutzt, um ein umfassendes Profil zu erstellen.
Die komplette Präsentation von Zdziarski findet ihr unter diesem Link.
36 Gedanken zu „Hintertürchen in iOS: Apples Spionagepotenzial beim iPhone und iPad“
Die Kommentare sind geschlossen.