Zitat:Über bislang nicht bekannte Hintertüren in iOS kann Apple sämtliche Daten einsehen und weitergeben, etwa an Strafverfolgungsbehörden. Diese Lücken deckte nun der Sicherheitsforscher Jonathan Zdziarski auf der Hacker-Konferenz HOPE/X auf. Diese von Apple eingebauten Mechanismen umgehen jede vom Nutzer verwendete Sicherheitsmaßnahme auf dem Gerät.
iOS: Sicher vor Hackern – aber nicht vor Apple
Zwar seien iPhones und iPads relativ sicher vor Hackern – nicht aber vor Apple und der Regierung. Denn Apple kann zum Beispiel jederzeit den nicht veränderbaren Schlüssel der gerätebasierten Hardware-Kodierung auslesen und etwa auf Anfrage von Polizeibehörden an diese weitergeben. Das ist auch deshalb möglich, weil der PIN-Code der Gerätesperre keine Daten verschlüsselt, solange das Gerät eingeschaltet ist, erklärt Zdziarski in seiner Präsentation.
iOS: Versteckte Dienste lesen private Daten aus
Der Hintergrund-Prozess „lockdownd“ ermöglicht Apple zudem, Daten auszulesen, per Push-Installation Software auf dem Gerät einzurichten und Web-Proxies hinzuzufügen. Über den Prozess „file_relay“ kann Apple SMS, Kontakte oder Screenshots vom Gerät auslesen. Außerdem fand Zdziarski einen Packet Sniffer im iOS-Code, mit dem sich der Netzwerkverkehr analysieren ließe.
Die große Frage, die er am Ende seiner Präsentation stellt – und die Apple bislang noch nicht beantwortet hat – lautet: Warum laufen auf den 600 Millionen iOS-Geräten nicht dokumentierte Dienste, mit denen Apple nach Belieben persönliche Daten auslesen kann? (cm)
Quelle: Versteckte Hintertüren?
Ist ja Interessant...
UPDATE:
Zitat:Apple: Hintertür in iOS ist ein Feature, kein Bug
Update vom 23.7.
Apple wird den Vorwurf nicht los, Hintertüren in seine Geräte einzubauen. Der Konzern sah sich deshab genötigt, ein offizielles Statement abzugeben. Demnach haben die drei fragwürdigen Schnittstellen, über die sich etwa die eingebaute Verschlüsselung der Telefone umgehen lässt, allesamt einen seriösen Hintergrund:
- com.apple.mobile.pcapd:
Eine Diagnoseschnittstelle, über die Probeme mit eigenen Apps und Firmen-VPNs analysiert werden können
- com.apple.mobile.file_relay:
Darüber können AppleCare-Mitarbeiter im Support-Fall auf die Geräte zufreifen. Allerdings nur, wenn der User zustimmt, so Apple.
- com.apple.mobile.house_arrest:
Wird von iTunes genutzt, um Daten zu übertragen, sowie von Xcode während App-Entwicklungen und App-Tests.
Apple hofft, mit der Veröffentlichung der zusätzichen Informationen, das Thema abhaken zu können. Sicherheitsexperten vermuten aber ein Ablenkungsmanöver und wollen die drei internen Schnittstellen noch weiter untersuchen.
weiter lesen...
Update
-Dampfer seit 1. Juli 2014-