Menü
Security

iPhone-Leck weitet sich aus [Update]

Von
vorlesen Drucken Kommentare lesen 466 Beiträge

Das Datenleck des iPhones ist noch größer, als es zunächst den Anschein hatte. In ersten Tests mit Linux konnte man dem gesperrten und verschlüsselten Gerät im Wesentlichen nur Musik und Bilder entlocken. Doch mittlerweile gelang es heise Security, ein iPhone auch mit iTunes unter Windows zu verbinden und damit ein komplettes Backup zu erstellen. Das enthielt unter anderem auch geheime Daten wie Passwörter im Klartext.

Verbunden über Windows und iTunes kann man ein vollständiges Backup des iPhones erstellen.

Aufgefallen war das Problem zunächst an einem Ubuntu-System, das einige Ordner eines frisch gebooteten iPhones anzeigte, obwohl dieses gesperrt war und nie zuvor Kontakt mit diesem Linux-System hatte. Eigentlich verweigert ein gesperrtes iPhone die Kommunikation mit Gegenstellen, die es noch nicht kennt. Doch wenn ein iPhone direkt beim Booten angesprochen wird, passiert es oft, dass es die eigentlich verbotene Kommunikation mit Unbekannten doch gestattet. Offenbar ist zum Zeitpunkt der Verbindungsanfrage irgendeine Systemkomponente noch nicht betriebsbereit und der zuständige iPhone-Dienst "lockdownd" erlaubt das Pairing:

17:21:46 lockdown.c:818 lockdownd_do_pair(): ValidatePair success

Manche SMS-Nachrichten möchte man nicht in fremden Händen sehen.

Das ist nicht auf Linux-Systeme beschränkt. So gelang es heise Security mit dem gleichen Verfahren, ein Windows-Vista-System mit einem iPhone zu verbinden. Anders als unter Linux, das nur ein paar ausgewählte Ordner anzeigte, war damit ein vollständiger Zugriff auf das System gewährleistet. So war es problemlos möglich, ein komplettes Backup zu erstellen, das unter anderem Notizen, SMS-Nachrichten und sogar Passwörter im Klartext enthielt.

Der Zugriff gelingt nicht bei allen Geräten. Wovon es genau abhängt, ob das iPhone die Verbindungsanfrage zulässt, ist noch nicht klar. Der Geräte-Typ gibt jedenfalls nicht den Ausschlag, denn heise Security konnte sowohl 3G- als auch 3GS-Systeme austricksen. Zumindest in einem Fall sorgte das Löschen der Informationen über dem iPhone bereits bekannte Geräte dafür, dass keine unerwünschten Verbindungen mehr möglich waren. Von Apple gibt es nach wie vor keine Stellungnahme, ob und wann man dieses Problem beheben wird.

Update: Hector Martin und einige Entwickler der Linux-Pakete usbmuxd und libimobiledevice haben das Phänomen genauer untersucht. Martin kam dabei zu dem Schluss, dass das Problem nur dann auftritt, wenn das iPhone in entsperrtem Zustand ausgeschaltet wird. Beim Aufwachen stellt das Gerät dann zunächst diesen Zustand wieder her und ist für eine kurze Zeit "offen", bevor das Springboard es verriegelt. Dieser Zeitraum genügt, um sich mit dem iPhone zu paaren und dauerhaften Zugang zu erhalten. Ein im gesperrten Zustand heruntergefahrenes iPhone ließe sich demnach nicht ansprechen – was sich mit den Beobachtungen von heise Security deckt. Das reduziert das Risiko etwas, weil sich demnach ein verlorenes, aber gesperrtes iPhone nicht paaren lässt.

Siehe dazu auch:

(ju)