Sicherheitsexperte

Apple iOS-Geräte – für NSA & Co. kein Buch mit sieben Siegeln?

21.07.2014 von Manfred Bremmer
Der Entwickler Jonathan Zdziarski zeigte in einem Vortrag auf der Hacker-Konferenz Hope-X in New York auf, wie einfach es Apple Behörden gemacht hat, auf eine Vielzahl von Daten auf iPhones und iPads zuzugreifen.

Apple habe hart daran gearbeitet, die iOS-Geräte gegen typischen Angreifer abzusichern, so der Security-Experte in seiner 58-seitigen Präsentation "Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices" (PDF). Ähnlich viel Mühe sei jedoch in Cupertino in die Schaffung von Hintertürchen investiert worden, um im Rahmen einer Strafverfolgung (oder Ähnlichem) auf zahlreiche Daten eines Passwort-geschützten Geräts zugreifen zu können. Aber der Reihe nach:

So werde in iOS ein Hardware-spezifischer Schlüssel genutzt, um SMS, Fotos, Videos, Kontakte, Audio-Aufzeichnungen und Anrufhistorie zu "schützen" - unabhängig von dem gewählten Passwort. Der Schlüssel ist im Code unter dem vielsagenden Titel "NSProtectionNone" aufgeführt und erlaubt es Apple, ihn Behörden jederzeit auszuhändigen.

Damit nicht genug, stelle ein im Hintergrund laufender und seit 2009 bekannter Task namens lockdownd Apple - oder jedem mit geeigneten Authentifikations-Tools - eine Reihe nicht näher dokumentierter "Services" bereit. Diese erlaubten es laut Zdziarski, remote Web Proxies hinzuzufügen oder heimlich Software auf dem Gerät zu installieren oder Daten von dem Device auszulesen.

Als weiteres Hintertürchen habe Apple in jedes iOS-Gerät einen Packet Sniffer eingebaut, der den Datenverkehr analysiert und dem Sicherheitsexperten zufolge remote aktiviert werden kann und vom Nutzer unbemerkt arbeitet.

Last, but not least ermöglicht es ein Task namens file_relay Apple, das Adressbuch, Sprachnachrichten, Kalender, SMS, Screenshots, Mail-Accounts und vieles mehr auszulesen. Der kleine, aber feine Unterschied zu Packet Sniffer: Apple braucht dazu nicht einmal physischen Zugriff auf das Device.

iOS und Android – Integrierte Sicherheitsfunktionen -
iOS und Android – Integrierte Sicherheitsfunktionen
Bereits vor drei Jahren sah Symantec eine deutliche Gefahr für Android-basierte Geräte gegenüber Datenverlust und Malware-Attacken. Daran hat sich grundlegend nichts geändert.
iOS und Android – Integrierte Sicherheitsfunktionen
Die Funktion der App-Isolation sieht Symantec bei Android besser als bei iOS.
iOS und Android – Integrierte Sicherheitsfunktionen
Empfehlenswerte Lektüre des BSI – das Überblickspapier Apple iOS.
iOS und Android – Integrierte Sicherheitsfunktionen
Trotz hoher Sicherheit erlaubt das Windows Phone von Microsoft die Verwendung von SD-Karten, kann sich am Markt jedoch immer noch nicht so recht behaupten.
iOS und Android – Integrierte Sicherheitsfunktionen
Professionelle Enterprise-Lösungen, hier von Good Technology, sorgen dafür, dass Unternehmensdaten in einem strenger geschützten Speicherbereich liegen.
iOS und Android – Integrierte Sicherheitsfunktionen
Ohne professionelles Mobile Device Management, hier von GOOD Technology, ist ein sicherer Betrieb von mobilen Geräten im Unternehmen kaum möglich.
iOS und Android – Integrierte Sicherheitsfunktionen
Wozu braucht eine Taschenlampen-App den Zugriff auf Push-Mitteilungen?
iOS und Android – Integrierte Sicherheitsfunktionen
Im Zweifelsfall nicht mehr benötigte Apps einfach deinstallieren.
iOS und Android – Integrierte Sicherheitsfunktionen
Zugriff auf das Dateisystem gibt es nur bei Android.

Die ansonsten großartige Sicherheit von iOS werde von Apple kompromittiert und das aus Absicht, so das Fazit von Zdziarski. Der Sicherheitsexperte betont, dass es sich dabei nicht um neu entdeckte Schwachstellen handelt, mit denen Hacker ein paar Tage ihre Spielchen treiben könnten, bis die Bugs gepatched werden. Apple sei sich der Existenz dieser Komponenten klar bewusst und würde sie aus unerklärlichen Gründen updaten und unterstützen.

Allerdings, so der Security-Experte, gebe es eine Möglichkeit, wie Nutzer von iOS-Geräten einen Teil der Apple-eigenen Spyware deaktivieren können - selbst wenn das Device entsperrt ist. Die Anwender müssten sich dazu den kostenlos erhältlichen Apple Configurator aus dem Mac App Store laden (keine PC-Version erhältlich), ein neues Konfigurationsprofil erstellen und darin die Berechtigung "Verbindung mit Hosts ohne Configurator-Installation erlauben" zu deaktivieren. Anschließend würde sich das Device nicht mehr mit einem fremden Rechner verbinden. (cvi)