Bild nicht mehr verfügbar.

Foto: APA

Im Rahmen eines Vortrags zur Hacker-Konferenz HOPE X (Hackers on Planet Earth) hat Sicherheitsforscher Jonathan Zdziarski aktuelle Untersuchungsergebnisse zu Apples iOS veröffentlicht. Und diese werfen einige durchwegs brisante Fragen auf. Demnach laufen auf allen iPhones und iPads eine Reihe von undokumentierten Hintergrundservices, die genutzt werden können, um die Nutzer auszuspionieren.

File Relay

Einzige Voraussetzung für den Zugriff auf diese sei das Vorliegen der Pairing-Informationen eines betreffenden Geräts. Habe der Angreifer diese Hürde genommen, würde ihm eine "forensische Schatzgrube" zur Verfügung stehen. So erlaube etwa der Dienst File Relay Zugriff auf sämtliche Fotos, das Adressbuch, GPS-Logdateien, Caches oder auch Informationen zu den Nutzer-Accounts.

Dateien

Mit iOS 7 habe Apple zusätzliche einen Service namens "HFSMeta" hinzugefügt, der eine Fülle von Daten zum iOS-Dateisystem liefere. Darunter Namen, Größe und Erstellungsdatum aller Dateien und E-Mail-Anhänge.

Eingepackt

File Relay liefere die Daten auf Anfrage praktischerweise gleich fixfertig in einem großen ZIP-Paket. Dies funktioniere selbst dann ohne Angabe eines Passworts, wenn sich die Benutzer in den Einstellungen für die Begrenzung auf verschlüsselte Backups bei iTunes entschieden haben.

Sniffer

Eine weitere interessante Entdeckung: Mit Pcapd liefert iOS von Haus aus einen Paket-Sniffer mit, mit dem sich sämtlicher Netzwerkverkehr analysieren lässt - und das auch ohne aktiviertes Debugging.

Analyse

Offen sei die Frage, warum Apple all diese Services mitliefere, so Zdziarski. Denn über das, was zur Fehleranalyse nötig sei, würden diese Möglichkeiten weit hinausreichen. Klar sei nur, dass es sich hierbei um kein Überbleibsel aus früheren iOS-Zeiten handle, wie sich vielleicht vermuten lassen würde. File Relay sei über die Jahre aktiv weiterentwickelt und ausgebaut worden. Seine mehrfachen Anfragen bei Apple zu einer Stellungnahme seien bis heute nicht beantwortet worden, so der Sicherheitsforscher.

Forensik

Zdziarski betont bei alldem explizit, dass er nicht daran glaube, dass Apple diese Dienste extra für Geheimdienste eingerichtet hat. Allerdings gebe es mittlerweile diverse forensische Tools, die sich die Hintergrundservices zunutze machen, um Daten auszulesen - und diese würden natürlich auch aktiv von Behörden genutzt.

Statement

Mittlerweile hat sich Apple öffentlich zu den Vorwürfen zu Wort gemeldet: In einer Stellungnahme betont das Unternehmen, dass man nie mit irgendeiner Behörde zusammengearbeitet hat, um Hintertüren in iOS einzubauen. Auch seien die beschriebenen Vorgänge nur dann möglich, wenn ein iPhone entsperrt ist.

Absicherung

Trotzdem fordert der Sicherheitsexperte, diese Services zumindest besser abzusichern - etwa mit einer Passwortabfrage. Bis es so weit ist, verweist Zdziarski darauf, dass es auch eine Möglichkeit gibt, solcherlei Spionageangriffe weitgehend auszuhebeln. Über das für OS X erhältliche MDM-Tool könne das Pairing von iOS-Geräten auf einzelne Rechner beschränkt werden - womit auf allen anderen der Zugriff auf diesen Datenschatz nicht mehr möglich ist. (red, derStandard.at, 22.7.2014)