Sicherheitsexperte

Apple iOS-Geräte – für NSA & Co. kein Buch mit sieben Siegeln?

Der Entwickler Jonathan Zdziarski zeigte in einem Vortrag auf der Hacker-Konferenz Hope-X in New York auf, wie einfach es Apple Behörden gemacht hat, auf eine Vielzahl von Daten auf iPhones und iPads zuzugreifen.

Apple habe hart daran gearbeitet, die iOS-Geräte gegen typischen Angreifer abzusichern, so der Security-Experte in seiner 58-seitigen Präsentation "Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices" (PDF). Ähnlich viel Mühe sei jedoch in Cupertino in die Schaffung von Hintertürchen investiert worden, um im Rahmen einer Strafverfolgung (oder Ähnlichem) auf zahlreiche Daten eines Passwort-geschützten Geräts zugreifen zu können. Aber der Reihe nach:

So werde in iOS ein Hardware-spezifischer Schlüssel genutzt, um SMS, Fotos, Videos, Kontakte, Audio-Aufzeichnungen und Anrufhistorie zu "schützen" - unabhängig von dem gewählten Passwort. Der Schlüssel ist im Code unter dem vielsagenden Titel "NSProtectionNone" aufgeführt und erlaubt es Apple, ihn Behörden jederzeit auszuhändigen.

Damit nicht genug, stelle ein im Hintergrund laufender und seit 2009 bekannter Task namens lockdownd Apple - oder jedem mit geeigneten Authentifikations-Tools - eine Reihe nicht näher dokumentierter "Services" bereit. Diese erlaubten es laut Zdziarski, remote Web Proxies hinzuzufügen oder heimlich Software auf dem Gerät zu installieren oder Daten von dem Device auszulesen.

Als weiteres Hintertürchen habe Apple in jedes iOS-Gerät einen Packet Sniffer eingebaut, der den Datenverkehr analysiert und dem Sicherheitsexperten zufolge remote aktiviert werden kann und vom Nutzer unbemerkt arbeitet.

Last, but not least ermöglicht es ein Task namens file_relay Apple, das Adressbuch, Sprachnachrichten, Kalender, SMS, Screenshots, Mail-Accounts und vieles mehr auszulesen. Der kleine, aber feine Unterschied zu Packet Sniffer: Apple braucht dazu nicht einmal physischen Zugriff auf das Device.

Die ansonsten großartige Sicherheit von iOS werde von Apple kompromittiert und das aus Absicht, so das Fazit von Zdziarski. Der Sicherheitsexperte betont, dass es sich dabei nicht um neu entdeckte Schwachstellen handelt, mit denen Hacker ein paar Tage ihre Spielchen treiben könnten, bis die Bugs gepatched werden. Apple sei sich der Existenz dieser Komponenten klar bewusst und würde sie aus unerklärlichen Gründen updaten und unterstützen.

Allerdings, so der Security-Experte, gebe es eine Möglichkeit, wie Nutzer von iOS-Geräten einen Teil der Apple-eigenen Spyware deaktivieren können - selbst wenn das Device entsperrt ist. Die Anwender müssten sich dazu den kostenlos erhältlichen Apple Configurator aus dem Mac App Store laden (keine PC-Version erhältlich), ein neues Konfigurationsprofil erstellen und darin die Berechtigung "Verbindung mit Hosts ohne Configurator-Installation erlauben" zu deaktivieren. Anschließend würde sich das Device nicht mehr mit einem fremden Rechner verbinden. (cvi)