iOS-Hintertüren: Apple erklärt Systemdienste
In einem Support-Dokument geht der iPhone-Hersteller erstmals auf drei der bislang undokumentierten iOS-Systemdienste ein, die unter bestimmten Voraussetzungen den Zugriff auf Nutzerdaten ermöglichen. Der Entdecker der Hintertüren bleibt bei seinen Vorwürfen.
- Leo Becker
Nach einer Stellungnahme hat Apple in der Nacht auf Mittwoch ein Support-Dokument zu bislang undokumentierten iOS-Systemdiensten nachgereicht. Dort betont der Konzern nochmals, dass die Dienste als Diagnosewerkzeug für IT-Abteilungen, Entwickler sowie den Apple-Support gedacht seien – und der Zugriff erst möglich ist, wenn der Nutzer dem jeweiligen Computer bei der ersten Verbindung das Vertrauen ausgesprochen hat.
Alle Daten, die zwischen dem iOS-Gerät und dem Computer übertragen werden, sind durch Keys verschlüsselt, die nicht mit Apple geteilt werden, erklärt der iPhone-Hersteller. Ist der WLAN-Abgleich mit iTunes aktiviert, kann der Computer die iOS-Systemdienste auch drahtlos abfragen.
Sniffer
Der Sniffer pcapd (com.apple.mobile.pcapd) erlaubt das Protokollieren aller Datenverbindungen. Dies sei zum Troubleshooting gedacht und nützlich zur Diagnose von Problemen bei Apps sowie VPN-Verbindungen, schreibt Apple in dem Support-Dokument.
Der Sicherheitsforscher Jonathan Zdziarski hatte zuvor kritisiert, dass die Funktion keinen Entwickler-Modus erfordere. Somit ist sie auf jedem iOS-Gerät verfügbar – was dem Nutzer nach Aktivierung in keiner Weise signalisiert wird.
File Relay
File Relay (com.apple.mobile.file_relay) ermögliche das "begrenzte Kopieren von Diagnosedaten", habe keinen Zugriff auf sämtliche Daten und respektiere die iOS-Verschlüsselungsfunktion Data Protection, erklärt das Unternehmen. Apple-Entwickler nutzen den Dienst auf internen Geräten, um Nutzerkonfigurationen zu bestimmen. Mit Einwilligung des Nutzers kann der Apple-Support dieses Werkzeug außerdem verwenden, um Diagnosedaten vom Gerät auszulesen, fügt Apple hinzu.
Mit "begrenzten Daten" meine Apple wohl "fast alle persönlichen Daten", entgegnet Zdziarski – schließlich würden sich darüber etliche Nutzerdaten auslesen lassen, darunter sämtliche Fotos, Kalendereinträge, Textnachrichten, das Adressbuch, Cache-Verzeichnisse, GPS-Logdateien sowie eine Metadaten-Disk, die unter anderem die Namen von allen Dateien und E-Mail-Anhängen enthält.
Hausarrest
com.apple.mobile.house_arrest wird von iTunes eingesetzt, um Dokumente und Dateien mit iOS-Geräten auszutauschen – mit den Apps, die das unterstützen. Xcode nutze die Funktion ebenfalls, um Test-Daten bei der App-Entwicklung auf ein Gerät zu übertragen, führt Apple aus.
Nach Zdziarskis Informationen ermöglicht der House-Arrest-Dienst allerdings auch den Zugriff auf Library, Caches, Cookies und Einstellungen. Damit sei beispielsweise das Auslesen von Twitter-Direktnachrichten und OAuth-Tokens möglich.
Ausspioniert
Der Sicherheitsforscher Jonathan Zdziarski hat die Diskussion um die iOS-Hintertüren mit einem Vortrag auf der Hacker-Konferenz HOPE losgetreten. In einem im Januar veröffentlichten Paper hatte Zdziarski bereits ausführlich über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" geschrieben.
Gelangt ein Angreifer in den Besitz der Pairing-Informationen, die iOS-Geräte bei der ersten Verbindungsaufnahme mit einem Desktop-Computer austauschen, dann kann er über die Systemdienste weitestgehend ungehindert Nutzerdaten auslesen – dafür muss das iOS-Gerät per USB verbunden oder im selben WLAN sein. Von Edward Snowden veröffentlichte Dokumente deuten an, dass die NSA eine derartige Technik zum Zugriff auf iPhones von Zielpersonen nutzt.
[Update 23.07.2014 15:45 Uhr] In einem neuen Blogposting bezeichnet Zdziarski Apples Ausführungen zu File Relay als "irreführend" – der Dienst gehe "viel zu schlampig" mit persönlichen Daten um und enthülle erheblich mehr als nur Diagnosedaten. Drei Dinge sollte Apple nach Ansicht des Sicherheitsforschers ändern: Der Sniffer pcap dürfe nicht über WLAN funktionieren, File Relay sollte die Backup-Verschlüsselung respektieren oder gar nicht existieren und House Arrest sollte auf das Übertragen von Dokumenten limitiert werden. (lbe)