Sicherheitsforscher kritisiert Hintertüren: Apple könnte alles sehen und weitergeben

Schon früher kamen Hersteller von Betriebssystemen in die Kritik, Hintertüren für die NSA und andere Behörden eingebaut zu haben. Unter iOS gab es einmal die unter dem Namen „Dropoutjeep“ bekannt gewordene Lücke, die angeblich für die NSA geschaffen wurde – Apple widersprach dieser Aussage allerdings. Nun kritisiert ein Sicherheitsforscher weitere Hintertüren.iPhone 5s

 
In einer Präsentation zeigt Jonathan Zdziarski auf, welche Hintertürchen Apple in seinem iOS Betriebssystem eingebaut hat, im Großen und Ganzen sind es vier Punkte, die mindestens Apple die Möglichkeit geben, jede vom Nutzer getätigte Sicherheitsmaßnahme obsolet zu machen. Das heißt nicht, dass diese Backdoors aktiv genutzt werden (es heißt aber auch nicht das Gegenteil), aber es besteht die theoretische Möglichkeit, an der Apple auch seit Jahren festhält und diese weiter pflegt.

Folgende Aussagen trifft Jonathan Zdziarski (Arbeitete schon früher an Jailbreaks mit und schrieb Bücher zu iOS-Sicherheit):

Den Anfang macht der Encryption Key. Zur Verschlüsselung von Inhalten auf einem iOS-Gerät wird ein Hardware-abhängiger Encryption Key verwendet. Der Nutzer kann diesen nicht selbst wählen und auch nicht beeinflussen. Apple kann diesen wiederum einsehen und auch weitergeben, wenn es erforderlich ist. Im Code selbst wird dieser Key als „NSProtectionNone“ bezeichnet.

Ein Background Task namens „lockdownd“ gibt Apple (oder anderen mit Authentication-Token) die Möglichkeit, verschiedene undokumentierte Dienste auszuführen. Diese beinhalten das Auslesen von Daten, die Push-Installation von Software und das Hinzufügen von Web-Proxies.

Ebenfalls gibt es in iOS einen Packet Sniffer. Dieser kann aus der Ferne aktiviert werden und er arbeitet für den Nutzer unsichtbar.

Und dann gibt es noch den Task namens „file_relay“. Dadurch wird es Apple ermöglicht, Kontakte, Accounts, Kalender, SMS, Screenshots, etc. aus der Ferne auszulesen. Interessanterweise lassen sich die meisten der „Hintertüren“ entfernen, wenn man ein von einer Firma verwaltetes iOS-Gerät hat. Im iOS-Konfigurator können diese nämlich größtenteils deaktiviert werden.

Wer sich für die technischen Details der Präsentation interessiert, findet diese an dieser Stelle (58 Seiten). Spannende Sache, vor allem, wenn man bedenkt, dass Apples iOS allgemein als sicheres, da geschlossenes System gilt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

*Mitglied der Redaktion 2013 bis 2019* Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

38 Kommentare

  1. Seit wann gilt diese Aussage: „Spannende Sache, vor allem, wenn man bedenkt, dass Apples iOS allgemein als sicheres, da geschlossenes System gilt.“ Das ist was völlig Neues und dazu völlig falsch, denn geschlossen gilt lediglich als geschlossen. Niemand von außerhalb kann etwas über die Sicherheit sagen.

  2. Und wie sieht es bei den anderen Systemen wie Windows 8.1 und Android aus? Es wäre spannend die Unterschiede auszumachen……..!!!!!
    Ansonsten super Artikel!!!!

  3. Da kann das JEDER aktivieren, nicht nur Google 🙂

  4. @Sascha

    Ugh, der letzte Satz.

    Davon abgesehen-
    wo steht in den Slides, dass die Konfiguration das verhindert? Das trifft meiner Ansicht nach nicht zu.
    Das in den Slides beschriebene Verfahren verhindert nur, dass sich das iPhone mit _neuen_ Geräten paaren kann. Es unterbindet nicht die Prozesse.

    Dazu gibt es im Netz auch genug Analysen, die das besagen.
    Ich habe nicht eine gefunden, die besagt, dass es die Funktionalität der entsprechenden Prozesse unterbindet.

    Ich finde es unverantwortlich, so etwas hier zu posten ohne es zu prüfen. Leute machen das vielleicht und wiegen sich dann in Sicherheit.
    Bitter..

  5. @Sascha:
    und was daran soll jetzt unsicher sein?

  6. @mini: Eine Hintertür die alles ermöglicht auszulesen, bzw. mitzuschneiden bezeichnet du als sicher?
    Wenn die Hintertür vorhanden ist, dann kann da auch ein interessierter Hacker dran und nicht nur der Anbieter.

  7. @Fraggle Ich bin auch entsetzt, dass in einem renommieren Tech-Blog eine solch krude Aussagen veröffentlicht wird. Demnach wäre Windows ein absolut sicheres, da geschlossenes Betriebssystem.

  8. Wenn man mal an Viren, Trojaner und andere Schadsoftware denkt, ist die Aussage doch völlig korrekt. Ich denke mal, in die Richtung war das auch gemeint, gerade im Vergleich zu Android.

  9. @jack68: bei den mobilen betriebssystemen hat android 99% marktanteil was malware angeht… root unter android ist auch kein problem… IOS und WP8 gelten mit ihren sehr geschlossenen systemen daher als wesentlich sicherer… alleine die rechteverwaltung unter android ist ein schlechter witz da es lücken gibt mit denen die rechte per update erweitert werden können ohne dass ein user das sieht oder abnicken muss. android ist wie windows das top ziel für angriffe… und das wird vom design begünstigt.

  10. Ich würde mal sagen, dass Androids sich im Hintergrund still(!) aktualisierende Play Services in dem nicht viel nachstehen. Die haben so ziemlich alle Rechte, die man sich denken kann. Formal gilt bei Android natürlich, dass man es theoretisch auch komplett ohne Google betreiben kann, was ja einige Custom Roms auch tun. Undenkbar bei Apple. Faktisch bzw statistisch hat das aber keine echte Relevanz.

    Zusammenfassung: unglaublich, was heute von uns allen im Rahmen der Annehmlichkeiten akzeptiert wird. Von 10 Jahren hätte das einen Sturm der Entrüstung und Boykott bedeutet. Heute sagt die Mehrheit WTH und macht weiter. Ich leider auch.

  11. Ach Fraggle, es gibt mehrere Bedeutungen von „geschlossen“.

  12. Eben. Geschlossen ist nicht sicher. Geschlossen ist es nur für den User.

  13. @Jo,

    naja, ein geschlossenes System bringt in einem Kontext, der ein _anderer_ ist, als der aus dem Artikel, im Bezug auf die Sicherheit schon einige Vorteile. Deshalb zieht Android da jetzt wohl auch nach.

    Aber genau das ist gerade der Grund, aus dem der Satz in dem Artikel keinen Sinn ergibt und sogar kontraproduktiv ist.

  14. Jetzt muss ich Sascha mal verteidigen. Vielleicht wurde er von einigen missverstanden.

    Sascha schreibt: „Spannende Sache, vor allem, wenn man bedenkt, dass Apples iOS allgemein als sicheres, da geschlossenes System gilt“.

    „… allgemein gilt …“ muss ja nicht automatisch Saschas persönliche Meinung sein. Er beschreibt damit nur, was in der Allgemeinheit über Apple gedacht wird, auch wenn es falsch ist.

    Und dieser Glaube „geschlossen = sicher“ ist eben falsch. Woher kommt dieser Glaube? Doch daher, dass das die Marketingabteilung von Apple seit Jahren ihren Fans einredet. Und die plappern das dann eben nach.

    iOS ist ein geschlossenes System, weil der User eingesperrt ist. Das ist für den User zwar nicht sicherer, aber das Apple-Marketing schafft eben für einige User eine gewisse „gefühlte“ Sicherheit.

    Das geschlossene System von Apple bringt Vorteile für Apple, aber für den User eben eher Nachteile. Er wird von Apple gegängelt und bevormundet, z.B.

    – Er darf nur Apps installieren, die Apple gefallen.
    – Der Appstore wird zensiert (auch z.B. bei politischen oder sexuell freizügigen Inhalten). So wurd z.B. auch mal die App des deutschen „Stern“ aus dem Appstore entfernt, weil sie eine weibliche Brust auf dem Cover zeigte.
    – Der User hat keinen Zugriff auf Dateisytem
    – Die Benutzeroberfläche ist unflexibel und starr und kann nicht durch Alternativen ersetzt werden.
    – Offene Standards werden oft nicht unterstützt, dagegen werden proprietäre Lösungen durchgedrückt, die zu anderen Herstelern gezielt inkompatibel sind.
    – Usw. usw… Die Liste der Bevormundungen lässt sich beliebig fortsetzen.

    Das Ziel ist natürlich Versuch, die User in das geschlossene Apple-System einzusperren, damit sie nicht so leicht zu anderen Anbeitern ausbrechen können. Apple gibt diese Strategie manchmal sogar zu. Zitat von Steve Jobs:

    „“Alle Apple-Produkte müssen besser verbunden werden, damit wir die Kunden tiefer in unser Ökosystem einsperren können.”

    (Steve Jobs, 2011)

    Mit Sicherheit hat das nichts zu tun.

  15. Und trotzdem ist Apple erfolgreicher

  16. @Jo

    Du bringst dieses Jobs-Zitat gefühlt in jedem anderthalbsten Post von dir. Gähn..

    Fakt ist, dass durch eine reglementierte Infrastruktur im Bezug auf die Offenheit eines Systems ein gewisses Maß an Sicherheit gewährleistet werden kann. Das begründet sich (unter Anderem) gerade darin, dass die Anwender nicht wahllos Drittanbietersoftware installieren kann. Denn wie allgemein bekannt ist das schwächst Glied in der Sicherheitskette immernoch der Anwender.
    Ob und wie dir das gefällt spielt in diesem Zusammenhang meiner Meinung nach keine Rolle. Jeder muss selber entscheiden, ob er mit den Einschränkungen leben möchte. Aber dein immergleiches Gerante nervt, sorry.

    Auch wenn Sascha das gemeint hat, entschuldigt das immernoch nicht, dass der Artikel inhaltlich falsch ist, da die Funktionalität der genannten Prozesse durch die veränderte Konfigration nicht unterbunden wird.

  17. @dark: Es schaffen immer wieder Trojaner und Viren in den Apple App-Store trotz der harten Kontrolle. Meistens wird es erst bekannt, wenn sich ein Sicherheitsexperte outet.
    Vermutlich gibt es schon genügend Schadsoftware im Store, die von nicht so ehrlichen Leuten kommen. Da das System geschlossen ist kann auch kein externer Kontrollieren und mögliche Schadsoftware aufdecken.

    Das Rechtemanagment hat Apple übrigens erst eingeführt, als aufgedeckt wurde das viele der Apps das Telefonbuch hinter dem Rücken stehlen.

    Dann gibt es bei iOS deutlich mehr dokumentierte Sicherheitslücken bei Android wurden 2013 nur 13 entdeckt, bei iOS 387! Hohe Dichte an Sicherheitslücken + Möglichkeit des Herstellers volle Kontrolle über das Gerät zu erlangen, sehr Sicherheitskritisch.
    Laut CCC gilt Apple als eine der Firmen mit im Schnitt den meisten Sicherheitslücken in ihrer Software.

  18. @ Tamino
    Und wieso nutzen dann die meisten CCC Mitglieder das Produkt mit dem Apfel drauf ?
    Was nicht die meisten Schäden anrichtet sind Sicherheitslücken sondern Mobile Malware. Diese machen sich eine Lücke oder das nicht vorhandene Sicherheitssystem zu nutze. In 2013 waren 97% aller Schädlinge auf Android. Wieso ? Wenn das „offene System“ so sicher ist.

    @ All
    Ich verstehe die andauernde Diskussion zwischen“ offen vs. geschlossen“ nicht. Beide Varianten haben vor aber auch Nachteile. Ich denke das muss doch jeder für sich entscheiden

  19. wenn die möglichkeit besteht wird sie bestimmt auch von apple und der NSA genutzt. die ist nicht aus spaß da

  20. @gast: Natürlich wird das genutzt. Sorry, wenn ich mich wiederhole:
    Die NSA brüstet sich sogar damit, wie leicht das iPhone zu knacken war.
    In einer von Edward Snowden geleakten internen Präsentation zitieren NSA-Mitarbeiter ausdrücklich Apples berühmten Big-Brother-Werbespot für den ersten Macintosh und verhöhnen iPhone-Nutzer als Zombies:
    http://m.spiegel.de/netzwelt/gadgets/a-921539.html

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.