iOS-Verschlüsselung durchleuchtet

Seite 2: Data Protection getestet

Inhaltsverzeichnis

Eine Untersuchung von Axel Schneider und Christopher Dreher von Cirosec (PDF) bestätigt diesen Sachverhalt. Er hat sich mit einem Jailbreak Zugriff auf das Dateisystem eines iPhones verschafft. Die Hardware-Verschlüsselung war damit also ausgehebelt; er konnte auf alle normalen Dateien zugreifen, ohne den Passcode einzugeben.

Trotzdem waren die Daten von Facebook/Facebook Messenger, Skype, WhatsApp und Viper nach wie vor verschlüsselt; Apples Data Protection war also tatsächlich automatisch aktiv. Ohne den Passcode kann man nicht auf diese Daten zugreifen.

Wenn man Facebook von iOS 6 mit nimmt, bleibt die Datenbank orca2.db ebenfalls unverschlüsselt.

(Bild: Cirosec)

Allerdings ist das nur dann gewährleistet, wenn die Apps auch tatsächlich unter iOS 7 installiert wurden. Erfolgte die Installation unter einer früheren iOS-Version und die Apps wurden im Zuge des iOS-Upgrades lediglich aktualisiert, wird Data Protection nicht nachträglich zugeschaltet – die Daten bleiben im Klartext im Dateisystem und lassen sich etwa mit einem Jailbreak auslesen. Schneider fand solche migrierten Klartextdaten unter anderem bei Skype und in der Facebook-Datenbank %APP HOME%/Library/Caches/orca2.db.

Abhilfe schafft nur, die App einmal komplett zu deinstallieren und dann neu einzurichten. Dabei wird offensichtlich dann die richtige Data-Protection-Klasse für die Datenbank gesetzt und die Daten sind verschlüsselt.

Doch es gibt noch einen zweiten Haken, der die Sicherheit der privaten Daten auf dem iPhone in Frage stellt. Für seine eigenen Programme und Dienste hat Apple nämlich zum Teil recht großzügige Ausnahmen gemacht. Nachvollziehbar ist noch, dass das Adressbuch auch vor dem ersten Entsperren verfügbar sein soll. Schließlich wird es zum Beispiel benötigt, um einen Anrufer zu identifizieren. Und das soll auch auf einem gesperrten Handy funktionieren. Alle Kontaktdaten finden sich folglich unverschlüsselt unter /private/var/mobile/Library/AddressBook/AddressBook.sqlitedb

Auch der Cache der Bildschirmtastatur ist ungeschützt.

Ob aber auch Bookmarks, Notizen, Kalender und SMS/iMessage-Nachrichten wirklich schon vor dem ersten Freischalten des Geräts verfügbar sein müssen, kann man schon bezweifeln. All diese Daten fand Schneider im Klartext vor; heise Security konnte diesen Sachverhalt unabhängig bestätigen. Es stellt sich da durchaus die Frage, warum Apple einer SMS oder iMessage weniger Schutz zubilligt als einer Skype-, Facebook- oder WhatsApp-Nachricht.

Mehr Mühe hat sich Apple bei den E-Mails gegeben. Diese liegen in einer geschützten Datenbank. Trifft auf einem gesperrten Gerät mit ActiveSync eine Push-Nachricht über eine neue Mail ein, landet nur diese Push-Nachricht mit der Mail-ID in einer ungeschützten Datei. Die eigentliche Mail wird erst beim nächsten Start der Mail-App geladen. Ähnlich hätte Apple auch die Nachrichten-App absichern können; die Messenger-Apps von Facebook, Skype und WhatsApp machen das genau so. (ju)