Technik

Experte warnt, Apple erklärt Hat iOS Hintertüren für die NSA?

Dienen die undokumentierten Dienste in iOS nur der Diagnostik oder auch als Hintertür für US-Behörden?

Dienen die undokumentierten Dienste in iOS nur der Diagnostik oder auch als Hintertür für US-Behörden?

(Foto: kwe)

Ein Sicherheitsforscher kritisiert Apple, weil im Betriebssystem iOS für den Nutzer nicht erkennbare Dienste laufen, mit denen es theoretisch möglich ist, heimlich Nutzerdaten abzugreifen. Handelt es sich dabei um Hintertüren für die NSA? Apple reagiert schnell.

Bei der Hacker-Konferenz Hope/X hat Sicherheitsforscher Jonathan Zdziarski einen Vortrag gehalten, der Apple in Erklärungsnot gebracht hat. Der als "NerveGas" bekannte iPhone-Hacker hat im Betriebssystem iOS sogenannte undokumentierte Systemdienste gefunden, über die es Apple, aber zumindest theoretisch auch Regierungsbehörden möglich ist, unbemerkt Nutzerdaten zu sammeln. Voraussetzung: Der Besitzer des iPhones oder iPads muss zuvor die aktive Verbindung mit einem Computer gestattet haben. Dies ist zum Beispiel nötig, um Fotos zu übertragen.

"ZDNet" hat Auszüge aus dem PDF des Vortrags veröffentlicht, in denen Zdziarski erklärt, Apple habe hart daran gearbeitet, iOS gegen die die Attacken gewöhnlicher Krimineller abzusichern. Es habe aber ebenso hart daran gearbeitet, um für Strafverfolgungen im Rahmen seiner Richtlinien Zugriff auf die Geräte gewähren zu können. Zusammen mit iOS 7 seien die aktuellen iPhones vor fast jedem sicher, außer Apple selbst und US-Regierungsbehörden, schreibt er.

Nur Aus ist sicher

Die in iOS eingebauten "Hintertüren" seien immer offen, schreibt der Sicherheitsforscher. Auch mit aktiviertem Sperrbildschirm sei der Zugriff möglich, wirklich "verschlüsselt" sei das Gerät nur im abgeschalteten Zustand. Mit Diensten wie "lockdownd", "pcapd" oder "mobile.file_relay" könnten Ermittler via USB, WLAN und "vielleicht auch per Mobilnetz" sogar verschlüsselte Backups auslesen. Die verdächtigen Dienste öffneten Hintertüren zu Adressbüchern, Notizen, Sprachnachrichten und andere Daten, "die selbst während eines Backups niemals das Telefon verlassen dürfen".

Zdziarski schreibt, die Hintertüren seien so implementiert und die von ihnen abgegriffenen Daten so persönlich, dass sie kaum für Service, Wartung oder Diagnose dienen könnten. Die "Hintertüren" könnten auch nicht als Entwickler-Werkzeuge deklariert werden, da sie auch ohne den entsprechenden Modus zu aktivieren, erreichbar seien. Besonders verdächtig sei die Umgehung der Backup-Verschlüsselung. Der Sicherheitsforscher behauptet, mehrere Anbieter von Forensik-Software nutzten die "Hintertüren" in ihrer Software, die sie auch "für viel Geld" an Strafverfolgungsbehörden verkauften.

Apple: Keine Hintertüren für Behörden

In einer Stellungnahme an die "Financial Times" schreibt Apple zu den Vorwürfen, man habe iOS so gestaltet, dass Diagnose-Funktionen nicht die Sicherheit und Privatsphäre der Nutzer verletzten, aber trotzdem alle Informationen lieferten, die IT-Abteilungen, Entwickler oder Apples Support benötigten. Apple weist darauf hin, dass Nutzer zunächst ihr Gerät entsperren, die Verbindung mit einem Rechner erlauben und die Freigabe der "begrenzten Diagnose-Daten" gestatten müssen. "Wie wir schon zuvor gesagt haben: Apple hat nie mit einer Regierungsbehörde irgendeines Landes zusammengearbeitet, um eine Hintertür in eines unserer Geräte oder einen unserer Dienste einzubauen." Zum Jahreswechsel hatte der Aktivist und Sicherheitsforscher Jacob Appelbaum behauptet, die NSA habe ein Spähprogramm, mit dem sie auf jedes iPhone zugreifen könne.

Zdziarski ist mit Apples knappen Erklärung nicht einverstanden. Selbst wenn das Unternehmen die Dienste nur zu eigenen Zwecken nutze, könne die NSA die Hintertüren ungefragt nutzen. Aber: "Ich kaufe es ihnen nicht für eine Minute ab, dass diese Dienste nur Diagnosezwecken dienen", schreibt er in seinem Blog. Die abgegriffenen Daten seien zu persönlich und ein echtes Diagnose-Tool würde Nutzer auf seine Tätigkeit aufmerksam machen und nicht heimlich arbeiten. Und schon gar nicht dürfe es die Backup-Verschlüsselung umgehen. "Sagt mir, welchen Sinn ergibt es, Nutzern Verschlüsselung zu versprechen, wenn es eine Hintertür gibt, um sie zu umgehen?"

Update:

Apple hat zwar nicht direkt geantwortet, doch bereits am 23. Juli eine zusätzliche Support-Seite eingerichtet, auf der das Unternehmen erklärt, was drei der genannten Dienste tun. Die ersten beiden können laut Zdziarski die Backup-Verschlüsselung umgehen und drahtlos erreicht werden.

com.apple.mobile.pcapd schickt auf einem iOS-Gerät gesammelte Netzwerk-Diagnose-Datenpakete an einen gekoppelten (vertrauenswürdigen) Computer. Dies sei hilfreich für Diagnose und Lösungssuche, wenn Apps oder VPN-Verbindungen zur Firma Probleme bereiten, schreibt Apple.

Mit com.apple.mobile.file_relay ist es "im begrenzten Umfang" möglich, Diagnosedaten von einem Gerät zu kopieren. Der Dienst laufe getrennt von Nutzer-Backups, habe keinen Zugriff auf alle Daten auf dem Gerät und verletze nicht den iOS-Datenschutz. Apple-Techniker verwendeten das Tool, um Nutzer-Konfigurationen zu beurteilen, schreibt Apple. Mit dem Einverständnis des Besitzers könne Apple Care den Dienst auch nutzen, um relevante Diagnosedaten von einem Gerät zu sammeln.

com.apple.mobile.house_arrest wird von iTunes verwendet, um Dokumente von und zu Apps zu schicken, die diese Funktion unterstützen. App-Entwickler nutzen den Dienst auch mit der Software Xcode, um Daten auf ein Gerät zu übertragen.

Quelle: ntv.de, kwe

Newsletter
Ich möchte gerne Nachrichten und redaktionelle Artikel von der n-tv Nachrichtenfernsehen GmbH per E-Mail erhalten.
Nicht mehr anzeigen