Diverse Hintertüren in allen iOS-Geräten entdeckt
Kommentare

Jonathan Zdziarski, auch als der Hacker „NerveGas“ in der iPhone Community be­rühmt-be­rüch­tigt, ist einer der weltweit anerkanntesten iOS-Sicherheitsforschern.

Auf der HOPE X – Hackers on Planet Earth – Konferenz hat Zdziarski die aktuellen Ergebnisse seiner Forschungen präsentiert (PDF-Datei) und die iOS-Gemeinde unruhig gestimmt. Im Laufe seines Vortrages: „Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“ zeigte er diverse Hintertüren im iOS-Betriebssystem auf. Diese finden sich in nicht dokumentierten Hintergrundservices, die auf jedem iPhone und iPad laufen und, verbunden mit iOS-Design-Fehlern, das unbefugte Sammeln von User-Daten ermöglichen. Diese Hintertüren werden von Strafverfolgungsbehörden aktiv ausgenutzt, so Zdziarski.

iPhone nur „einigermaßen sicher“

Das iPhone bekommt von Zdziarski, der auch bei der Entwicklung des ersten Jailbreaks für iOS mit an Bord war, die Einstufung als „einigermaßen sicher“. 

Der Forensiker macht eine wichtige Bemerkung in Bezug auf das Sperren des iOS-Gerätes und die Auswirkung auf die Sicherheit der Daten. Das Sperren alleine reicht nämlich nicht aus, um die beispielsweise in iOS 7 implementierte Verschlüsselung wirksam zu machen. Dafür müsste der User sein Gerät ausschalten. Und da dies wohl kaum ein Nutzer regelmäßig macht, bleibt das Endgerät authentifiziert und somit besteht permanent die Gefahr unbefugter Zugriffe auf die User-Daten, die durch nicht dokumentierte Hintergrunddienste ermöglich werden.

Massenhafte Datenspeicherung

Diese Dienste seien laut Zdziarski verdächtig, da sie eine Fülle an persönlichen Daten sammeln und außerdem die Verschlüsselung eines Backups umgehen. Somit können diverse kommerzielle Forensik-Tools diese Hintertüren nutzen, um beliebig User-Daten zu extrahieren. Im Falle einer Festnahme und Beschlagnahmung eines nicht ausgeschalteten iPhones (Verschlüsselung nicht aktiviert) haben Strafverfolger somit die Möglichkeit, auf persönliche Daten des Nutzers zuzugreifen.

File Relay – eine forensische Fundgrube

File Relay ist beispielsweise einer solcher Hintergrunddienste, der unteranderem auf User-Fotos, E-Mail-Listen, Adressbuch, GPS-Caches inklusive Screenshots der zuletzt angeschauten Daten, geteilter Bilder und Eingaben auf der Tastatur zugreifen und gelöschte Daten wiederherstellen kann. Die Daten werden dann bequem in einer ZIP-Datei auf Anfrage ausgegeben. Der Hintergrunddienst wird von Apple aktiv gepflegt und ausgebaut, so der Sicherheitsforscher. Zdziarski bezeichnet File Relay als regelrechte forensische Fundgrube:

  • Biggest forensic trove of intelligence on the device
  • Found in /usr/libexec/mobile_file_relay on device
  • Provides physical artifacts vs. logical (databases; deleted records can be recovered)
  • Transmits large swaths of raw file data in a compressed cpio archive, based on the data source requested.

Verdächtig findet Zdziarski außerdem, dass die nicht dokumentierten Hintergrunddienste auf Daten zugreifen und speichern können, die im Falle eines Debuggings nicht benötigt werden und auch für Apples-Support oder IT-Mitarbeiter nicht erforderlich sind.

Die besagten Hintertür-Dienste sind mittlerweile keine Unbekannten mehr und wurden bereits von mehreren Anbietern, die ihre Forensik-Software auch an Strafverfolgungsbehörden absetzen, als eine Möglichkeit des Datenzugriffs wahrgenommen. Darunter auch Cellebrite, AccessData und Elcomsoft, so Zdziarski in seinem Vortrag.

Jonathan Zdziarski bietet Apple um eine Erklärung

Der Forensiker hat Apple aufgefordert, das Vorhandensein solcher nicht dokumentierter Hintergrunddienste und der Tatsache, dass diese die Verschlüsselung eines Backups umgehen und auf Daten zugreifen können, die weder zum Debugging noch für Apples Techniker oder Support von Nutzen sein können, zu rechtfertigen

Zdziarskis Empfehlung an die User

iOS-Nutzern, die um ihre User-Daten bangen, legt der Sicherheitsforscher die Erstellung eines komplexen Passwortes ans Herz und empfiehlt den Download des kostenfreien Apple Configurator, der im Mac App Store zur Verfügung steht. Dieser aktiviert das Pair Locking. Somit kann das Pairing von iOS-Devices auf bestimmte Rechner beschränkt werden. Das MDM-Tool (Mobile Device Management) hilft allerdings nur im Falle des Zugriffes auf das iOS-Endgerät über kommerzielle Forensik-Tools. Gegen Datenanalysen seitens Apple kann das Tool nichts ausrichten

Apple dementiert Spionage-Vorwürfe

Apple hat mittlerweile, wenig überraschend, die Spionagevorwürfe Zdziarskis dementiert und bezeichnete die beschriebenen Hintergrunddienste als Diagnosefunktionen, die keinen Zugriff auf die privaten Nutzerdaten hätten.

 

 

Aufmacherbild: hacker attack background von Shutterstock/ Urheberrecht lolloj

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -