Menü
Update
Mac & i

iOS-Hintertüren: Apple erklärt Systemdienste

In einem Support-Dokument geht der iPhone-Hersteller erstmals auf drei der bislang undokumentierten iOS-Systemdienste ein, die unter bestimmten Voraussetzungen den Zugriff auf Nutzerdaten ermöglichen. Der Entdecker der Hintertüren bleibt bei seinen Vorwürfen.

vorlesen Drucken Kommentare lesen 83 Beiträge

Nach einer Stellungnahme hat Apple in der Nacht auf Mittwoch ein Support-Dokument zu bislang undokumentierten iOS-Systemdiensten nachgereicht. Dort betont der Konzern nochmals, dass die Dienste als Diagnosewerkzeug für IT-Abteilungen, Entwickler sowie den Apple-Support gedacht seien – und der Zugriff erst möglich ist, wenn der Nutzer dem jeweiligen Computer bei der ersten Verbindung das Vertrauen ausgesprochen hat.

Erst seit iOS 7 fragt das iPhone vor Verbindungsaufnahme mit einem Computer nach

(Bild: Apple)

Alle Daten, die zwischen dem iOS-Gerät und dem Computer übertragen werden, sind durch Keys verschlüsselt, die nicht mit Apple geteilt werden, erklärt der iPhone-Hersteller. Ist der WLAN-Abgleich mit iTunes aktiviert, kann der Computer die iOS-Systemdienste auch drahtlos abfragen.

Der Sniffer pcapd (com.apple.mobile.pcapd) erlaubt das Protokollieren aller Datenverbindungen. Dies sei zum Troubleshooting gedacht und nützlich zur Diagnose von Problemen bei Apps sowie VPN-Verbindungen, schreibt Apple in dem Support-Dokument.

Der Sicherheitsforscher Jonathan Zdziarski hatte zuvor kritisiert, dass die Funktion keinen Entwickler-Modus erfordere. Somit ist sie auf jedem iOS-Gerät verfügbar – was dem Nutzer nach Aktivierung in keiner Weise signalisiert wird.

File Relay (com.apple.mobile.file_relay) ermögliche das "begrenzte Kopieren von Diagnosedaten", habe keinen Zugriff auf sämtliche Daten und respektiere die iOS-Verschlüsselungsfunktion Data Protection, erklärt das Unternehmen. Apple-Entwickler nutzen den Dienst auf internen Geräten, um Nutzerkonfigurationen zu bestimmen. Mit Einwilligung des Nutzers kann der Apple-Support dieses Werkzeug außerdem verwenden, um Diagnosedaten vom Gerät auszulesen, fügt Apple hinzu.

Mit "begrenzten Daten" meine Apple wohl "fast alle persönlichen Daten", entgegnet Zdziarski – schließlich würden sich darüber etliche Nutzerdaten auslesen lassen, darunter sämtliche Fotos, Kalendereinträge, Textnachrichten, das Adressbuch, Cache-Verzeichnisse, GPS-Logdateien sowie eine Metadaten-Disk, die unter anderem die Namen von allen Dateien und E-Mail-Anhängen enthält.

com.apple.mobile.house_arrest wird von iTunes eingesetzt, um Dokumente und Dateien mit iOS-Geräten auszutauschen – mit den Apps, die das unterstützen. Xcode nutze die Funktion ebenfalls, um Test-Daten bei der App-Entwicklung auf ein Gerät zu übertragen, führt Apple aus.

Nach Zdziarskis Informationen ermöglicht der House-Arrest-Dienst allerdings auch den Zugriff auf Library, Caches, Cookies und Einstellungen. Damit sei beispielsweise das Auslesen von Twitter-Direktnachrichten und OAuth-Tokens möglich.

Der Sicherheitsforscher Jonathan Zdziarski hat die Diskussion um die iOS-Hintertüren mit einem Vortrag auf der Hacker-Konferenz HOPE losgetreten. In einem im Januar veröffentlichten Paper hatte Zdziarski bereits ausführlich über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" geschrieben.

Gelangt ein Angreifer in den Besitz der Pairing-Informationen, die iOS-Geräte bei der ersten Verbindungsaufnahme mit einem Desktop-Computer austauschen, dann kann er über die Systemdienste weitestgehend ungehindert Nutzerdaten auslesen – dafür muss das iOS-Gerät per USB verbunden oder im selben WLAN sein. Von Edward Snowden veröffentlichte Dokumente deuten an, dass die NSA eine derartige Technik zum Zugriff auf iPhones von Zielpersonen nutzt.

[Update 23.07.2014 15:45 Uhr] In einem neuen Blogposting bezeichnet Zdziarski Apples Ausführungen zu File Relay als "irreführend" – der Dienst gehe "viel zu schlampig" mit persönlichen Daten um und enthülle erheblich mehr als nur Diagnosedaten. Drei Dinge sollte Apple nach Ansicht des Sicherheitsforschers ändern: Der Sniffer pcap dürfe nicht über WLAN funktionieren, File Relay sollte die Backup-Verschlüsselung respektieren oder gar nicht existieren und House Arrest sollte auf das Übertragen von Dokumenten limitiert werden. (lbe)