Forscher entdeckt verdächtige „Hintertür“ in allen iOS-Geräten

Der Forensiker und Autor Jonathan Zdziarski, der in der iPhone-Entwickler-Community auch als „NerveGas“ bekannt ist, hat auf der Konferenz Hackers on Planet Earth mehrere „undokumentierte, hochwertige forensische Dienste“ demonstriert, die ihm zufolge auf jedem iOS-Gerät laufen. Zudem beschrieb er „verdächtige Design-Fehler in iOS“, die die Sammlung von Daten vereinfachen sollen. In seinem Vortrag (PDF) lieferte er auch Beispiele für Informationen, die ohne Zustimmung eines Nutzers „niemals das Gerät verlassen sollten“.

iOS 7 auf dem iPhone (Bild: Jason Cipriani/CNET)

Zdziarski, der auch an der Entwicklung der ersten iOS-Jailbreaks beteiligt war, stuft das iPhone als „einigermaßen sicher“ ein. Apple habe jedoch „hart gearbeitet, um sicherzustellen, dass es im Namen von Strafverfolgungsbehörden auf die Daten auf einem Endnutzer-Gerät zugreifen kann“. Zudem verwies er in seinem Vortag auf Apples Richtlinie zum Umgang mit Strafverfolgungsbehörden, in der dieser Zugriff beschrieben wird.

Kritik äußerte Zdziarski auch an der in iOS 7 implementierten Verschlüsselung. Damit sie wirksam sei, müsse der Nutzer sein Gerät ausschalten – das Sperren alleine sei unzureichend. „Es besteht praktisch immer die Gefahr, dass Ihr Gerät alle Daten preisgibt, da es fast immer authentifiziert ist, selbst wenn es gesperrt ist.“ Dies werde durch die nicht dokumentierte Dienste ermöglicht, die sich auf jedem iOS-Gerät fänden.

Kommerzielle Forensik-Tools seien in der Lage, mithilfe dieser „Hintertüren“ Daten zu extrahieren. Da Strafverfolger ein iPhone bei einer Verkehrskontrolle oder einer Verhaftung beschlagnahmen könnten, bevor der Nutzer es ausschalten könne, sei in solchen Fällen die Verschlüsselung auch nicht aktiviert.

Die von Zdziarski beschriebenen Dienste können auch benutzt werden, um die Verschlüsselung eines Backups zu umgehen. Ein Zugriff sei per USB, WLAN und möglicherweise auch über Mobilfunk möglich. Die nicht dokumentierten Dienste seien verdächtig, weil sie Zugriff auf persönliche Daten hätten, die beispielsweise nicht für ein Debugging benötigt würden. Sie selbst erzeugten Daten im Rohformat, die weder Techniker noch Apples Support-Mitarbeiter verwenden könnten, um Fehler zu beheben. Die Dienste stünden auch dann zur Verfügung, wenn der Entwickler-Modus nicht aktiv sei. Daraus folgert Zdziarski, dass sie auch nicht als Entwickler-Tools gedacht sind.

Zdziarski zufolge sind die Hintertür-Dienste inzwischen mehreren Anbietern von Forensik-Software bekannt, darunter Cellebrite, AccessData und Elcomsoft. Diese verkauften ihre Produkte auch an Strafverfolgungsbehörden.

Von Apple möchte Zdziarski nun wissen, warum die nicht dokumentierten Dienste die Verschlüsselung eines Backups umgehen und massenhaft persönliche Daten sammeln können. Apple soll zudem erklären, warum die meisten Nutzerdaten auf einem iOS-Gerät nicht mit einer PIN oder einem Passwort, sondern einem aus der Hardware hergeleiteten Schlüssel gesichert seien. Er kritisiert auch, dass es unter iOS 7 keine Funktion gibt, mit der die Geräte, mit denen das eigene iPhone bereits gekoppelt wurde, überprüft werden können.

Nutzern mit einem hohen Sicherheitsbedürfnis empfiehlt Zdziarski, ein komplexes Passwort zu verwenden und die im Mac App Store erhältliche kostenlose Apple-Configurator-Anwendung zu installieren, um die Mobile-Device-Management-Richtlinien und das sogenannte Pair Locking zu aktivieren. Es sei in der Lage, kommerzielle Forensik-Tools aufzuhalten, helfe aber nicht, wenn ein Gerät für eine Analyse an Apple übergeben werde.

Apple hat die Vorwürfe inzwischen gegenüber der Financial Times dementiert. Demnach handelt es sich bei den Diensten um Diagnosefunktionen, die die Privatsphäre eines Nutzers nicht beeinträchtigten. Ein Nutzer müsse sein iPhone zuerst entsperren und dann einem anderem Computer das Vertrauen aussprechen, bevor der Computer in der Lage sei, auf die Diagnosedaten zuzugreifen. „Wie wir schon früher gesagt haben, Apple hat nie mit irgendeiner Regierungsbehörde in irgendeinem Land zusammengearbeitet, um eine Hintertür in eines seiner Produkte oder einen seiner Dienste einzubauen“, zitiert die Financial Times aus einer E-Mail eines Apple-Sprechers.

Schon im Dezember 2013 hatte der Sicherheitsforscher Jacob Appelbaum Details über eine Malware der NSA enthüllt. Einem Dokument des Geheimdiensts zufolge kann sie gezielt Überwachungsprogramme auf dem iPhone ausführen und heimlich Daten übertragen. Appelbaum schloss zu dem Zeitpunkt eine Mitwirkung Apples nicht aus.

[mit Material von Jason D. O’Grady, ZDNet.com]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

19 Kommentare zu Forscher entdeckt verdächtige „Hintertür“ in allen iOS-Geräten

Kommentar hinzufügen
  • Am 22. Juli 2014 um 9:47 von Peter

    Wenn ich als Anwender das Gerät selber entsperre, und den Ermittlern übergebe, können die natürlich alles damit machen. Wie an jedem anderen Rechner auch.

  • Am 22. Juli 2014 um 9:54 von 08/15 at Heise

    Tatsächlich muss jemand

    a) physisch Zugriff auf mein iPhone haben
    b) es entsperren
    c) auf dem entsperrten Gerät dem „neuen Computer vertrauen“

    nur so gelangt man an die „Pairing Data“, mit welcher man theoretisch das iPhone remote auch über WLAN infiltrieren könnte.

    • Am 22. Juli 2014 um 12:15 von Judas Ischias

      Nicht gelesen wie das bei Cisco gelaufen ist? Stand bestimmt auch bei Heise, auf die Du dich ja so gerne berufst.

    • Am 23. Juli 2014 um 9:04 von bjoern

      Nicht dein Ernst, oder ?
      Fanboy oder aber bezahlt anders kann man dein Komentar nicht verstehen.
      Meinst Du wirklich Apple arbeitet nicht mit den Geheimdiensten zusammen ? Die sind laut Patriot Act verpflichtet mitzuarbeiten.
      Die Server stehen auf USA Boden!
      Blindfisch

  • Am 22. Juli 2014 um 10:03 von AppleLügen

    Und wieder hat jemand bewiesen das iOS extra eingebaute Spionagetüren hat. Er kann seine Behauptungen auch vorführen. Aber Apple leugnet und lügt, lügt und lügt. Wie immer. Das ist ein riesen großer Verbrecherladen. Und die Apple(älter) werden auch weiterhin an ihren Saftladen glauben und werden wie immer jetzt fleißig dementieren.

    • Am 22. Juli 2014 um 11:18 von Kann hier ...

      … jemand mal diesem Hirni den Saft abdrehen? So langsam dreht er durch, und ergießt sich nur noch im üblen Verleumdungen – ohne jegliche Nachweise o.ä.

      Selbige Aussagen könnte man zu Google, Samsung, Microsoft, etc in den Raum werfen – wäre genauso ‚hirnlos‘.

      • Am 22. Juli 2014 um 11:36 von Florian Kalenda

        Nachrichten wie diese in einem Kommentar mit Verweis auf Heise zusammenzufassen (also offensichtlich ungelesen, weil genau das ja ohnehin drinsteht), finde ich persönlich jetzt nicht unbedingt einen Beleg für überlegene Geisteskraft.

      • Am 22. Juli 2014 um 12:17 von AppleLügen

        Da haben wir ja schon den ersten Verleugner. Klare Beweise aber trotzdem Lügen das die Balken sich biegen. Apple hat für die NSA eine Tür eingebaut und es gibt Forscher die genau dieses Beweisen können. Und was die anderen betrifft wars du doch der erste der bei letzten Andorid-Sicherheitsmeldung Goggle aufs übelste beschimpft hast. Nur bei dir sollen dann auch gleich alle entlassen werde. Bei Apple gibt es dafür einen Bonus extra. Apple verarscht eben seine Kunden und die scheinen, so wie man bei dir sieht, sich auch noch darüber zu freuen. Aber ist ja alles halb so schlimm. Wenn du endlich kappieren würdest das bei es bei allen Probleme gibt dann wäre uns hier schon sehr geholfen.

        • Am 22. Juli 2014 um 13:07 von Hi, hi...

          …ein Psychoanalytiker würde wohl in etwa sagen:
          Deine Wortwahl lässt allerdings auf schwerwiegende Probleme schließen. Was hat Dir Apple angetan, auf dass Du einen solchen Hass auf diese Firma entwickeln konntest?

        • Am 23. Juli 2014 um 1:01 von Peter

          Hast du einen anderen Artikel gelesen?

          Da steht nirgends was von Beweisen! Weder für die NSA noch für Backdoors! Er hat lediglich Support & Analyse Schnittstellen gefunden, die von Apple sehr wohl öffentlich dokumentiert sind! Die lassen sich allerdings als Backdoor nicht wirklich ohne weiteres ausnutzen. Dazu müsste man es schon gezielt auf dich abgesehen haben, aber ab dem Zeitpunkt kannst du es eh nicht mehr verhindern^^

      • Am 23. Juli 2014 um 9:06 von bjoern

        Nein Sie würden stimmen.
        Bei Google gibts sogar eine Extra Abteilung wo die “ zackingen Jungs“ unter sich sind und jede Software anschauen bevor die veröffentlicht wird!

        Bei MS gibt es soviele Backdoors ist alles bekannt.
        Jede USA Firma mit Servern Auf USA Boden ist verpflichtet den Geheimdiesnten auskunft zu geben !

  • Am 22. Juli 2014 um 11:14 von europa

    Wir hatten mit Nokia mal einen guten europäischen Hersteller …. So lange wir technisch von den USA abhängig sind, können die machen was sie wollen.

    • Am 22. Juli 2014 um 12:40 von Martin Schaflechner

      Falls man unbedingt eine europäische Lösung haben möchte, bietet sich vielleicht Jolla an:

      http://jolla.com

  • Am 22. Juli 2014 um 15:28 von Hafenluemmel

    Der Teufel ist ja nicht doof. Bestimmt hat er Klauseln zur Verschwiegenheit diktieren lassen. Und zur Sicherheit mit einem Auge gezwinkert, schließlich kennt er auch die Privatanschrift. Übel.

    • Am 22. Juli 2014 um 16:10 von Hehehe

      Der Teufel handhabt das sicher ohne schriftstücke … er vertraut auf die dunkle Seite der Macht! ;-)

      Spaß beiseite: wenn man dem Angreifer das Gerät übergeben muss UND das Kennwort, und das dann ‚Backdoor‘ nennt, dann gibt es kein sicheres Betriebssystem: Linux, OS X, Windows – alles unsicher bei bekanntem Admin Kennwort. Und auf alle kann man remote zugreifen.

      Aber nennt man das Hintertüren?

      • Am 22. Juli 2014 um 22:06 von Hafenluemmel

        Oh, der Teufel liebt Papier. Und nassklebende Umschläge. Aber natürlich gibt er keine Kopien mit.

  • Am 22. Juli 2014 um 22:31 von Judas Ischias

    Noch ein Mensch der nicht mitbekommen hat wie das bei Cisco gelaufen ist.
    Da braucht es keine Übergabe, die Geräte werden einfach umgeleitet und „bearbeitet“, bevor sie in den Verkauf kommen.

  • Am 23. Juli 2014 um 8:05 von DerTod2

    So wie ich das sehen betrifft es alle Systeme die nicht Open Source sind. Also auch Windows und BlackBerry. Bei beiden sowie eben IOS sind die Hintertüren doch klar, einer der Vorteile von Android ist eben das jeder sich den SRC ansehen kann.

    Das bringt zwar auch Nachteile mit sich, aber wohl überwiegend Vorteile ( siehe verschiedenste CustomRoms oder das die Community mit helfen kann). Finde das mal bei den anderen Betriebssystemen, da bist du als Benutzer auf geschmissen :)

    Natürlich treffen die Vorteile nur auf Leute zu die eine CustomROM nutzen oder/und wissen wie sie ihr Handy rooten. Auf die offiziellen Roms trifft das nicht zu, auch nicht auf die Stock Rom von Google.

    Aber genau darum will ich nie ein WinPhone oder Apple Gerät haben. Wenn was nicht klappt und der Anbieter es nicht anbieten will -> Pech. Und nur für die Marke zahlen will ich auch nicht :)

    • Am 23. Juli 2014 um 9:11 von bjoern

      ach deswegen syncronisiert Googel, neuerdings alles…

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *