Hintertüren in iOS

Published by

Der Sicherheitsforscher Jonathan Zdziarski zeigt einige Hintertürchen in iOS auf

In einer Präsentation zeigt Jonathan Zdziarski auf, welche Hintertürchen Apple in seinem iOS Betriebssystem eingebaut hat, im Großen und Ganzen sind es vier Punkte, die mindestens Apple die Möglichkeit geben, jede vom Nutzer getätigte Sicherheitsmaßnahme obsolet zu machen. Das heißt nicht, dass diese Backdoors aktiv genutzt werden (es heißt aber auch nicht das Gegenteil), aber es besteht die theoretische Möglichkeit, an der Apple auch seit Jahren festhält und diese weiter pflegt.

Ganzer Bericht bei Caschy http://stadt-bremerhaven.de/sicherheitsforscher-kritisiert-hintertueren-apple-koennte-alles-sehen-und-weitergeben/

konkret geht es um 4 Hintertüren
Den Anfang macht der Encryption Key. Zur Verschlüsselung von Inhalten auf einem iOS-Gerät wird ein Hardware-abhängiger Encryption Key verwendet. Der Nutzer kann diesen nicht selbst wählen und auch nicht beeinflussen. Apple kann diesen wiederum einsehen und auch weitergeben, wenn es erforderlich ist. Im Code selbst wird dieser Key als “NSProtectionNone” bezeichnet.

Ein Background Task namens “lockdownd” gibt Apple (oder anderen mit Authentication-Token) die Möglichkeit, verschiedene undokumentierte Dienste auszuführen. Diese beinhalten das Auslesen von Daten, die Push-Installation von Software und das Hinzufügen von Web-Proxies.

Ebenfalls gibt es in iOS einen Packet Sniffer. Dieser kann aus der Ferne aktiviert werden und er arbeitet für den Nutzer unsichtbar.

Und dann gibt es noch den Task namens “file_relay”. Dadurch wird es Apple ermöglicht, Kontakte, Accounts, Kalender, SMS, Screenshots, etc. aus der Ferne auszulesen.


was mir persönlich sehr sauer aufstößt ist dieser Satz:
Interessanterweise lassen sich die meisten der “Hintertüren” entfernen, wenn man ein von einer Firma verwaltetes iOS-Gerät hat. Im iOS-Konfigurator können diese nämlich größtenteils deaktiviert werden.

a ja Apple und warum dürfen dies private User NICHT?

wer lieber das Original liest, hier der Blogeintrag von Jonathan Zdziarski dazu http://www.zdziarski.com/blog/?p=3441
und die Folien des Vortrages als PDF http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms.pdf

PS: nein, ich bin mir nicht sicher, dass Google nicht auch so Hintertürchen installiert hat (müssen hat, wie vielleicht auch Apple) und hoffe deshalb sehr, dass bald ein alternatives Betriebssystem für ein DualSim Handy verfügbar ist