Sicherheitsforscher weist auf "Hintertüren" in iOS hin

Undokumentierte Systemdienste in iOS machen Angreifern das Auslesen von Nutzerdaten leicht, wenn das iPhone oder iPad mit einem Desktop-Computer lokal gepairt wurde, erklärt Jonathan Zdziarski – und hofft auf Antwort von Apple.

In Pocket speichern vorlesen Druckansicht 203 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Leo Becker

In iOS gibt es eine Reihe von "Hintertüren", die ein einfaches Auslesen von Nutzerdaten ermöglichen – wenn dem Angreifer die Pairing-Informationen des Gerätes vorliegen. Dies hat der auf iOS spezialisierte Sicherheitsforscher Jonathan Zdziarski in einem Vortrag auf der Konferenz HOPE (Hackers on Planet Earth) dargelegt.

Erst seit Version 7.0 fragt iOS bei der ersten Verbindung mit einem unbekannten Computer nach

Nach dem einmaligen Pairing mit einem PC – dies erfordert erst seit iOS 7 die Zustimmung des Nutzers – ist der Zugriff auf verschiedene undokumentierte Systemdienste möglich. Insbesondere der Dienst "File Relay" sei eine "forensische Schatzgrube", erklärt Zdziarski: Er liefere Daten unter anderem zu auf dem Gerät hinterlegten Benutzeraccounts, zu den letzten Tastatureingaben und gewähre Zugriff auf sämtliche Fotos, Cache-Verzeichnisse, das Adressbuch sowie GPS-Logdateien. Neu in iOS 7 sei mit "HFSMeta" zudem eine ganze "Metadaten-Disk" abrufbar, die das komplette iOS-Dateisystem ohne den tatsächlichen Inhalt umfasse, betont Zdziarski – darunter auch die Namen von allen Dateien und E-Mail-Anhängen mitsamt Größe, Erstellungsdatum und Zeitstempel.

File Relay liefert die angefragten Daten in einem gezippten Archiv. Dies funktioniere unabhängig vom Backup-Prozess: Selbst wenn der Nutzer auf ein verschlüsseltes iTunes-Backup setzt, benötigt die File-Relay-Abfrage keine Eingabe des Passwortes.

Einem Angreifer sei auf diesem Pairing-Wege auch die Aktivierung eines integrierten Sniffers möglich, der sämtlichen Datenverkehr mitschneidet ohne dass iOS dies dem Nutzer signalisiert. Dies funktioniere ebenfalls auf jedem iOS-Gerät von Haus aus – ohne aktivierten Entwicklermodus.

Der Sicherheitsforscher zeigte sich in seinem Vortrag verwundert über den Sniffer auf jedem iOS-Gerät

Ihm bleibe unklar, welchen Zweck diese und weitere undokumentierten iOS-Dienste haben, schreibt Zdziarski – sie würden weit über die für Fehleranalyse und Troubleshooting benötigte Daten hinausreichen. File Relay sei auch kein vergessenes Relikt aus alten iOS-Tagen, der darüber mögliche Datenzugriff wurde im Laufe der Jahre von Apple sogar deutlich ausgeweitet. Er habe sowohl von Steve Jobs als auch Tim Cook mehrfach eine Erklärung für die Dienste gefordert, betont der Sicherheitsforscher – jedoch nie eine erhalten, obwohl ihm Cook in anderer Angelegenheit geantwortet habe.

Zdziarski vermutet, dass die NSA und andere staatliche Stellen diesen Weg genutzt haben könnten, um Zielpersonen zu beobachten, schließlich setze auch Forensik-Software auf diese Methode – er glaube allerdings nicht an eine "große Verschwörung" oder dass Apple die Dienste gezielt für die NSA integriert hat.

Um den spezifischen Pairing-Angriffspunkt einzuschränken, rät der Sicherheitsforscher, eigenen iOS-Geräten das Pairing mit anderen Computern zu untersagen. Dies lässt sich mit Apples kostenlosem MDM-Konfigurationswerkzeug für Mac OS X und etwas Umstand einrichten. Für Windows-Nutzer gibt es kein vergleichbares Tool des iPhone-Herstellers.

[Update 21.07.2014 17:40 Uhr] Die Synchronisation mit iTunes ist auf dem Computer, auf dem die Pairing-Sperre eingerichtet wurde, weiterhin möglich. Ein Pairing mit anderen Macs oder Windows-PCs lässt sich hingegen gar nicht mehr – oder je nach Konfiguration – nur noch umständlich durchführen.[/Update]

Der Sicherheitsforscher hofft auf eine öffentliche Erklärung des Konzerns und eine Korrektur der Schwachstellen sowie eine künftig umfassendere Verschlüsselung von Daten mit dem Passcode des Nutzers – zumindest in dieser Hinsicht verspricht iOS 8 bereits kleine Verbesserungen. Apple hat jüngst außerdem erstmals öffentlich dargelegt, welche Daten der Konzern an US-Strafverfolgungsbehörden herausrückt.

Zdziarskis dem Vortrag zugrunde liegendes Paper über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" wurde Anfang des Jahres publiziert.

[2. Update 22.07.2014 15:20 Uhr] Apple hat inzwischen mit einer Stellungnahme reagiert. (lbe)