Apple iPad Pro (2020) bieten zusätzliche Maßnahmen zum Schutz der Privatsphäre

Aktuelle Apple MacBooks enthalten eine sinnvolle Funktion zur Sicherstellung der Privatsphäre: Schließt man die Notebooks, dann werden die Mikrofone getrennt, sodass selbst bei einem kompromittierten Gerät kein Abhören mehr möglich wäre. Nun schiebt das Unternehmen aus Cupertino diese Sicherheitsfunktion auch auf die neuen iPad Pro des Jahres 2020.

MacBooks mit dem T2-Sicherheitschip setzen auf die genannte Funktion. Beim Apple iPad Pro aus diesem Jahr funktioniert das ebenfalls, wenn ein MFi-kompatibles Tastatur-Dock verwendet wird – also etwa das offizielle Modell von Apple selbst. Da die Mikrofon-Hardware getrennt wird, würde Hackern selbst Root- oder Kernel-Zugriff nicht helfen.

Apple hebt noch weitere Sicherheitsfunktionen hervor, wie seine Data Vaults, die Tools zum Entfernen von Malware oder auch die Aktualisierungen seiner Security- und Privatsphäre-Zertifizierungen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

André Westphal

Hauptberuflich hilfsbereiter Technik-, Games- und Serien-Geek. Nebenbei Doc in Medienpädagogik und Möchtegern-Schriftsteller. Hofft heimlich eines Tages als Ghostbuster sein Geld zu verdienen oder zumindest das erste Proton Pack der Welt zu testen. Mit geheimniskrämerischem Konto auch bei Facebook zu finden. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

13 Kommentare

  1. Allerdings sind die T2-Chips ja auch schon komprimittiert und selbst per Softwareupdate nicht heilbar.

  2. ..ist nur die Frage, ob diese remote angreifbar sind, das ist für die meisten das problematischte Angriffsszenario.
    Wenn man lokal das Gerät und den T2 Chip bearbeiten kann, hilft auch keine Microphon Trennung oder anderes, was hier im Artikel genannt wurde.
    Ist der T2 Chip denn remote angreifbar ?

  3. > Ist der T2 Chip denn remote angreifbar ?

    Nein. Checkm8 ist kein Remote-Exploit sondern ermöglicht „lediglich,“ direkt beim Booten nicht signierten Code auszuführen (stark vereinfacht, es werden noch 2-3 andere Bugs ausgenutzt). Für einen Jailbreak bzw um das System anderweitig zu kompromittieren, benötigt man zwei Dinge: physischen Zugriff und das Nutzerpasswort.

  4. Apple ist an vielen Fronten führend, was den Schutz der Privatsphäre betrifft.
    Daher ist es für mich umso unbegreiflicher, weshalb iCloud Backups, sowie viele weitere iCloud und CloudKit features nicht Ende-zu-Ende verschlüsselt sind.

    • Immerhin sind die wichtigsten Daten E2E-verschlüsselt (Health, Siri, das angelernte Keyboard, Zahlungsdaten, HomeKit, usw). Und mit 2FA kommt man eh nur mit einem zweiten Gerät auf den Account, auf den der Sicherheitscode kommt.

    • Bitte der US-Regierung zu Ueberwachungszwecken.

    • Führend ist FOSS. Closed source ist nur so gut in Sachen Schutz der Privatsphäre, wie die Werbeabteilung euch glauben macht 😉
      Schon mal das Zeuch von Apple ohne Apple Konto und Apple Cloudanbindung genutzt? Die Daten ziehen alle ab Richtung Cupertino und das kann nie im Sinne von echtem Datenschutz sein!

      • > Schon mal das Zeuch von Apple ohne Apple Konto und Apple Cloudanbindung genutzt?

        Yep. So betreibe ich ein iPad in der Küche zum Fernsehen und browsen. Zur Ersteinrichtung ist eine Apple ID notwendig, die gibt’s auch mit Wegwerfemail und ohne persönliche Daten. Ein weiterer Vorteil ist, dass sich das jeder mal schnappen kann.
        Apple ist außerdem nicht im Business, Daten für Werbeprofile zu sammeln. Welche Daten ziehen in Richtung Cupertino ab? Bitte mal genau beschreiben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.