iOS-Hintertüren: Apple erklärt Systemdienste

In einem Support-Dokument geht der iPhone-Hersteller erstmals auf drei der bislang undokumentierten iOS-Systemdienste ein, die unter bestimmten Voraussetzungen den Zugriff auf Nutzerdaten ermöglichen. Der Entdecker der Hintertüren bleibt bei seinen Vorwürfen.

In Pocket speichern vorlesen Druckansicht 83 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Leo Becker
Inhaltsverzeichnis

Nach einer Stellungnahme hat Apple in der Nacht auf Mittwoch ein Support-Dokument zu bislang undokumentierten iOS-Systemdiensten nachgereicht. Dort betont der Konzern nochmals, dass die Dienste als Diagnosewerkzeug für IT-Abteilungen, Entwickler sowie den Apple-Support gedacht seien – und der Zugriff erst möglich ist, wenn der Nutzer dem jeweiligen Computer bei der ersten Verbindung das Vertrauen ausgesprochen hat.

Erst seit iOS 7 fragt das iPhone vor Verbindungsaufnahme mit einem Computer nach

(Bild: Apple)

Alle Daten, die zwischen dem iOS-Gerät und dem Computer übertragen werden, sind durch Keys verschlüsselt, die nicht mit Apple geteilt werden, erklärt der iPhone-Hersteller. Ist der WLAN-Abgleich mit iTunes aktiviert, kann der Computer die iOS-Systemdienste auch drahtlos abfragen.

Der Sniffer pcapd (com.apple.mobile.pcapd) erlaubt das Protokollieren aller Datenverbindungen. Dies sei zum Troubleshooting gedacht und nützlich zur Diagnose von Problemen bei Apps sowie VPN-Verbindungen, schreibt Apple in dem Support-Dokument.

Der Sicherheitsforscher Jonathan Zdziarski hatte zuvor kritisiert, dass die Funktion keinen Entwickler-Modus erfordere. Somit ist sie auf jedem iOS-Gerät verfügbar – was dem Nutzer nach Aktivierung in keiner Weise signalisiert wird.

File Relay (com.apple.mobile.file_relay) ermögliche das "begrenzte Kopieren von Diagnosedaten", habe keinen Zugriff auf sämtliche Daten und respektiere die iOS-Verschlüsselungsfunktion Data Protection, erklärt das Unternehmen. Apple-Entwickler nutzen den Dienst auf internen Geräten, um Nutzerkonfigurationen zu bestimmen. Mit Einwilligung des Nutzers kann der Apple-Support dieses Werkzeug außerdem verwenden, um Diagnosedaten vom Gerät auszulesen, fügt Apple hinzu.

Mit "begrenzten Daten" meine Apple wohl "fast alle persönlichen Daten", entgegnet Zdziarski – schließlich würden sich darüber etliche Nutzerdaten auslesen lassen, darunter sämtliche Fotos, Kalendereinträge, Textnachrichten, das Adressbuch, Cache-Verzeichnisse, GPS-Logdateien sowie eine Metadaten-Disk, die unter anderem die Namen von allen Dateien und E-Mail-Anhängen enthält.

com.apple.mobile.house_arrest wird von iTunes eingesetzt, um Dokumente und Dateien mit iOS-Geräten auszutauschen – mit den Apps, die das unterstützen. Xcode nutze die Funktion ebenfalls, um Test-Daten bei der App-Entwicklung auf ein Gerät zu übertragen, führt Apple aus.

Nach Zdziarskis Informationen ermöglicht der House-Arrest-Dienst allerdings auch den Zugriff auf Library, Caches, Cookies und Einstellungen. Damit sei beispielsweise das Auslesen von Twitter-Direktnachrichten und OAuth-Tokens möglich.

Der Sicherheitsforscher Jonathan Zdziarski hat die Diskussion um die iOS-Hintertüren mit einem Vortrag auf der Hacker-Konferenz HOPE losgetreten. In einem im Januar veröffentlichten Paper hatte Zdziarski bereits ausführlich über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" geschrieben.

Gelangt ein Angreifer in den Besitz der Pairing-Informationen, die iOS-Geräte bei der ersten Verbindungsaufnahme mit einem Desktop-Computer austauschen, dann kann er über die Systemdienste weitestgehend ungehindert Nutzerdaten auslesen – dafür muss das iOS-Gerät per USB verbunden oder im selben WLAN sein. Von Edward Snowden veröffentlichte Dokumente deuten an, dass die NSA eine derartige Technik zum Zugriff auf iPhones von Zielpersonen nutzt.

[Update 23.07.2014 15:45 Uhr] In einem neuen Blogposting bezeichnet Zdziarski Apples Ausführungen zu File Relay als "irreführend" – der Dienst gehe "viel zu schlampig" mit persönlichen Daten um und enthülle erheblich mehr als nur Diagnosedaten. Drei Dinge sollte Apple nach Ansicht des Sicherheitsforschers ändern: Der Sniffer pcap dürfe nicht über WLAN funktionieren, File Relay sollte die Backup-Verschlüsselung respektieren oder gar nicht existieren und House Arrest sollte auf das Übertragen von Dokumenten limitiert werden. (lbe)