iOS-Nutzer neigen oft zur Sorglosigkeit wenn es um die Systemsicherheit geht, schließlich gilt iOS gemeinhin als von Grund auf recht sicher, zumindest sicherer als Android. Gerne vergessen wird dabei, dass Sicherheit immer nur relativ ist. Anlässlich eines Vortrages bei der Hacker-Konferenz Hope-X in New York wird aber wieder einmal daran erinnert, dass „recht sicher“ eben nicht „frei von möglichen Hintertüren“ bedeutet.
Jonathan Zdziarski hielt dort einen Vortrag unter dem Titel „Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“, in dem er eine Zusammenfassung dessen vorstellte, was er bereits im Januar unter dem gleichen Titel veröffentlicht hat. Man kann es kurz und schmerzlos zusammenfassen: Ja, iOS ist recht sicher, aber Apple hält sich – oder anderen – in iOS absichtlich sehr große Hintertüren offen.
Folgende Punkte sind dabei von besonderer Bedeutung und sollten von Apple endlich erklärt werden:
- Packet Sniffer: Auf jedem der rund 600 Millionen iOS Geräten weltweit läuft ein Packet Sniffer, der unbemerkt vom Nutzer aktiviert werden kann und – wie es Aufgabe eines Packet Sniffers ist – jeglichen Netzwerkverkehr mitschneiden und weitergeben kann.
- Undokumentierte Dienste unter iOS können die Verschlüsselung umgehen und jede Menge Daten nach draussen geben – vom Nutzer unbemerkt.
- Der größte Teil der Daten auf einem iPhone wird nicht mit dem PIN oder dem Passwort verschlüsselt, kann also von Apple, Behörden und jedem anderen, der weiß wie es geht ohne Probleme ausgelesen werden.
- Es gibt keine Übersicht, mit welchen Rechnern ein iOS-Gerät verbunden ist, also welchen „vertraut“ wird. Da aber dies ein sehr einfacher Weg ist, an die Daten auf dem Gerät heran zu kommen, der auch von Geheimdiensten und Strafverfolgern praktiziert wird, wäre eine solche Übersicht durchaus nötig.
- Es kann immer noch relativ einfach heimlich und unbemerkt Software auf iOS-Geräten installiert werden, die für den Nutzer unsichtbar im Hintergrund läuft.
Um es einfach zu sagen: Es handelt sich durchweg um Hintertüren. Weder handelt es sich um Entwickler-Tools, denn den Entwicklern wird von den Tools nichts verraten und sie laufen auch auf iOS-Geräten, die nicht im Entwickler-Modus laufen. Für den Support werden sie auch nicht benötigt, denn in den wenigsten Fällen braucht der Apple-Support Fotos, Kontakte und andere persönliche Daten vom Gerät. Es bleiben Hintertüren, die absichtlich eingebaut sind. Für wen auch immer.
Jonathan Zdziarski gibt an, auch schon Steve Jobs und Tim Cook per Mail danach gefragt, aber keine Antwort erhalten zu haben. Auf eine andere Frage, um Zusammenhang mit dem Support, hat er aber eine Mail von Tim Cook bekommen, also kann man wohl davon ausgehen, dass er die Mails gesehen hat. Nur wollte oder durfte er nicht antworten.
Interessanterweise liefert Apple aber auch ein Tool, um einige der Hintertüren zu schließen: Der Apple Konfigurator, der Schulen oder Unternehmen beim Management ihrer iOS-Geräte unterstützen soll, ist kostenlos im App Store erhältlich und erlaubt es zum Beispiel ein iOS-Gerät fest mit einem Mac oder PC zu „verheiraten“ und so zukünftige Pairings abzuschalten.
In Anbetracht der Enthüllungen des letzten Jahres rund um die Aktivitäten der NSA, liegt natürlich die Vermutung nahe, dass diese Hintertüren von Apple eingebaut werden mussten und Apple darüber nicht sprechen darf. Vielleicht hat Apple die aber auch freiwillig eingebaut, um Strafverfolgungsbehörden ggf. Daten liefern zu können, die sie brauchen, um Straftaten aufzuklären. Man weiß es nicht und so lange Apple dazu schweigt…
Beitragsfoto: iOS-Sicherheit (Symbolbild)