1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Handy/Smartphone
  4. iPhone

Sicherheitsforscher weist auf "Hintertüren" in iOS hin

  • MrHonk
  • 21. Juli 2014 um 19:09
  • MrHonk
    Profi
    Punkte
    4.215
    Beiträge
    814
    • 21. Juli 2014 um 19:09
    • #1

    Undokumentierte Systemdienste in iOS machen Angreifern das Auslesen von Nutzerdaten leicht, wenn das iPhone oder iPad mit einem Desktop-Computer lokal gepairt wurde, erklärt Jonathan Zdziarski – und hofft auf Antwort von Apple.


    In iOS gibt es eine Reihe von "Hintertüren", die ein einfaches Auslesen von Nutzerdaten ermöglichen – wenn dem Angreifer die Pairing-Informationen des Gerätes vorliegen. Dies hat der auf iOS spezialisierte Sicherheitsforscher Jonathan Zdziarski in einem Vortrag auf der Konferenz HOPE (Hackers on Planet Earth) dargelegt.


    Erst seit Version 7.0 fragt iOS bei der ersten Verbindung mit einem unbekannten Computer nach



    Nach dem einmaligen Pairing mit einem PC – dies erfordert erst seit iOS 7 die Zustimmung des Nutzers – ist der Zugriff auf verschiedene undokumentierte Systemdienste möglich. Insbesondere der Dienst "File Relay" sei eine "forensische Schatzgrube", erklärt Zdziarski: Er liefere Daten unter anderem zu auf dem Gerät hinterlegten Benutzeraccounts, zu den letzten Tastatureingaben und gewähre Zugriff auf sämtliche Fotos, Cache-Verzeichnisse, das Adressbuch sowie GPS-Logdateien. Neu in iOS 7 sei mit "HFSMeta" zudem eine ganze "Metadaten-Disk" abrufbar, die das komplette iOS-Dateisystem ohne den tatsächlichen Inhalt umfasse, betont Zdziarski – darunter auch die Namen von allen Dateien und E-Mail-Anhängen mitsamt Größe, Erstellungsdatum und Zeitstempel.
    File Relay liefert die angefragten Daten in einem gezippten Archiv. Dies funktioniere unabhängig vom Backup-Prozess: Selbst wenn der Nutzer auf ein verschlüsseltes iTunes-Backup setzt, benötigt die File-Relay-Abfrage keine Eingabe des Passwortes.
    Einem Angreifer sei auf diesem Pairing-Wege auch die Aktivierung eines integrierten Sniffers möglich, der sämtlichen Datenverkehr mitschneidet ohne dass iOS dies dem Nutzer signalisiert. Dies funktioniere ebenfalls auf jedem iOS-Gerät von Haus aus – ohne aktivierten Entwicklermodus.


    Der Sicherheitsforscher zeigte sich in seinem Vortrag verwundert über den Sniffer auf jedem iOS-Gerät



    Ihm bleibe unklar, welchen Zweck diese und weitere undokumentierten iOS-Dienste haben, schreibt Zdziarski – sie würden weit über die für Fehleranalyse und Troubleshooting benötigte Daten hinausreichen. File Relay sei auch kein vergessenes Relikt aus alten iOS-Tagen, der darüber mögliche Datenzugriff wurde im Laufe der Jahre von Apple sogar deutlich ausgeweitet. Er habe sowohl von Steve Jobs als auch Tim Cook mehrfach eine Erklärung für die Dienste gefordert, betont der Sicherheitsforscher – jedoch nie eine erhalten, obwohl ihm Cook in anderer Angelegenheit geantwortet habe.
    Schleichweg für die NSA?

    Zdziarski vermutet, dass die NSA und andere staatliche Stellen diesen Weg genutzt haben könnten, um Zielpersonen zu beobachten, schließlich setze auch Forensik-Software auf diese Methode – er glaube allerdings nicht an eine "große Verschwörung" oder dass Apple die Dienste gezielt für die NSA integriert hat.
    Um den spezifischen Pairing-Angriffspunkt einzuschränken, rät der Sicherheitsforscher, eigenen iOS-Geräten das Pairing mit anderen Computern zu untersagen. Dies lässt sich mit Apples kostenlosem MDM-Konfigurationswerkzeug für Mac OS X und etwas Umstand einrichten. Für Windows-Nutzer gibt es kein vergleichbares Tool des iPhone-Herstellers.

    [Update 21.07.2014 17:40 Uhr]
    Die Synchronisation mit iTunes ist auf dem Computer, auf dem die Pairing-Sperre eingerichtet wurde, weiterhin möglich. Ein Pairing mit anderen Macs oder Windows-PCs lässt sich hingegen gar nicht mehr – oder je nach Konfiguration – nur noch umständlich durchführen.[/Update]

    Der Sicherheitsforscher hofft auf eine öffentliche Erklärung des Konzerns und eine Korrektur der Schwachstellen sowie eine künftig umfassendere Verschlüsselung von Daten mit dem Passcode des Nutzers – zumindest in dieser Hinsicht verspricht iOS 8 bereits kleine Verbesserungen. Apple hat jüngst außerdem erstmals öffentlich dargelegt, welche Daten der Konzern an US-Strafverfolgungsbehörden herausrückt.
    Zdziarskis dem Vortrag zugrunde liegendes Paper über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" wurde Anfang des Jahres publiziert. ("[email protected]")


    Quelle: http://www.heise.de/newsticker/mel…in-2263888.html

    • Zitieren
  • MrHonk
    Profi
    Punkte
    4.215
    Beiträge
    814
    • 22. Juli 2014 um 16:10
    • #2
    Hintertür in iOS: Apple bestreitet Datenschnüffelei

    Update vom 22.7.:
    Apple bestreitet die Vorwürfe eines Sicherheitsforschers, dass das Unternehmen über versteckte Hintertüren in iOS beliebig auf private Daten zugreifen und diese an Behörden weitergeben kann. Die Funktionen dienen nur der Diagnose und Fehleranalyse für Apple, App-Entwickler und IT-Abteilungen von Unternehmen. Die Privatsphäre und Sicherheit der Nutzer sei dadurch nicht eingeschränkt. Das schreibt Apple in einer Mail an den Financial Times Redakteur Tim Bradshaw.

    Jonathan Zdziarski, der die Backdoors aufdeckte, glaubt die Beteuerung Apples nicht, dass die Funktionen nur zu Diagnosezwecken genutzt werden. In seinem Blog fragt er, warum Apple Verschlüsselung verspricht, wenn es einen Weg gibt, diese zu umgehen. Vor allem die Tatsache, dass der User nicht auf diese Funktionen hingewiesen wird und Apple sie quasi nach Belieben einsetzen kann, sei problematisch.

    Quelle: Hintertür in iOS: Apple bestreitet Datenschnüffelei - News - CHIP

    ____________________________________________________________________________________________________________________


    iOS-Hintertüren: Apple dementiert Zusammenarbeit mit staatlichen Behörden


    iOS-Systemdienste, mit denen Nutzerdaten unter bestimmten Voraussetzungen ausgelesen werden können, seien nur zur Diagnose gedacht, erklärt der iPhone-Hersteller – lässt weitere Fragen jedoch unbeantwortet.
    Mit einer Stellungnahme hat Apple auf den Vortrag eines Sicherheitsforschers reagiert, der verschiedene iOS-Systemdienste enthüllt, durch die auf Nutzerdaten zugegriffen werden kann. Er habe nie mit irgendeiner staatlichen Stelle zusammengearbeitet, um eine Hintertür in eigenen Produkten oder Diensten zu integrieren, erklärt der Konzern.

    Seit iOS 7 muss der Nutzer der Verbindungsaufnahme mit einem PC erst zustimmen

    Um technische Probleme lösen zu können, stelle iOS aber die "nötigen Informationen" für IT-Abteilungen, Entwickler und den Hersteller bereit. Damit ein PC auf diese "begrenzten Diagnosedaten" zugreifen kann, müsse das iOS-Gerät entsperrt und dem Computer das Vertrauen ausgesprochen werden, betont Apple. "Der Nutzer muss der Weitergabe dieser Informationen zustimmen und die Daten werden niemals ohne sein Einverständnis übertragen."
    Er könne sich nicht vorstellen, dass diese Dienste ausschließlich für Diagnosezwecke geeignet sind, entgegnet der Sicherheitsforscher Jonathan Zdziarski, der sich mit den undokumentierten Systemfunktionen in iOS seit langem auseinandersetzt. Die Dienste geben die “extrem persönlichen Daten” auch dann heraus, wenn der Nutzer sich in den iOS-Einstellungen gegen die Weitergabe von Diagnose- und Nutzungsdaten an Apple entschieden hat und das Gerät nicht der Verwaltung einer IT-Abteilung unterliegt, merkt Zdziarski an. "Offenbar braucht Apple all Deine nackten Selfies zu Diagnosezwecken", scherzt er auf Twitter. Es gebe für den Nutzer keine Möglichkeit, diese Dienste zu deaktivieren.

    Selbst wenn die Hintertüren nur für legitime Zwecke gedacht sind, öffnen sie doch ernste Datenschutzschwachstellen, betont der Sicherheitsforscher – und verweist auf NSA-Unterlagen, die den Zugriff auf iPhones über den Desktop-Computer der Zielperson schildern.

    Sobald einem Angreifer die Pairing-Informationen vorliegen, die iOS-Geräte bei einer ersten USB-Verbindungsaufnahme mit Desktop-Computern austauschen, habe dieser die Möglichkeit, etliche Daten aus iPhone und iPad auszulesen – sowohl über USB als auch WLAN und – wenn das Gerät nicht ausgeschaltet oder gerade erst neugestartet wurde – auch ohne Kenntnis des Passcodes. ("[email protected]")

    Quelle: http://www.heise.de/newsticker/mel…en-2264571.html

    • Zitieren
  • vortex
    Anfänger
    Punkte
    45
    Beiträge
    8
    • 23. Juli 2014 um 15:18
    • #3

    Zum Thema Hintertüren gibt es von mir aus folgendes zu sagen.

    Ihr könnt davon ausgehen, wenn ein Programmierer die Möglichkeit hat, baut er eine Hintertür ein!

    Ob Konzerne systematisch Hintertüren einbauen lassen? Eher nicht, wenn es dem Ruf schadet.

    Aber was ich mir gut vorstellen kann, dass man ggf Exploits oder Angriffsvektoren kennt, um sich zur Not eine Hintertür zu schaffen.

    Hintertüren gibt es übrigens seit Türen gibt. In der EDV natürlich auch, und zwar seit den fühen Entstehungsjahren.

    Mann kann in so alles was nützlich sein kann, seine Backdoor einbauen, wenn das keiner kontrolliert. Ob Colaautomaten, Geldspielmaschinen, Telefonzellen, Briefmarkenautomaten, Datenbanken von großen Telekom Unternehmen.

    Hab ich alles schon gesehen! Um so trivialer der Zugangsweg, desto unwahrscheinlicher seine Entdeckung! (früher zu mindest) heute beobachte ich die Sach und Fachlage nicht mehr so genau...

    • Zitieren
  • MrHonk
    Profi
    Punkte
    4.215
    Beiträge
    814
    • 23. Juli 2014 um 18:16
    • #4

    [h=1]iOS-Hintertüren: Apple erklärt Systemdienste UPDATE[/h]
    In einem Support-Dokument geht der iPhone-Hersteller erstmals auf drei der bislang undokumentierten iOS-Systemdienste ein, die unter bestimmten Voraussetzungen den Zugriff auf Nutzerdaten ermöglichen. Der Entdecker der Hintertüren bleibt bei seinen Vorwürfen.
    Nach einer Stellungnahme hat Apple in der Nacht auf Mittwoch ein Support-Dokumentzu bislang undokumentierten iOS-Systemdiensten nachgereicht. Dort betont der Konzern nochmals, dass die Dienste als Diagnosewerkzeug für IT-Abteilungen, Entwickler sowie den Apple-Support gedacht seien – und der Zugriff erst möglich ist, wenn der Nutzer dem jeweiligen Computer bei der ersten Verbindung das Vertrauen ausgesprochen hat.



    Erst seit iOS 7 fragt das iPhone vor Verbindungsaufnahme mit einem Computer nach
    Bild: Apple

    Alle Daten, die zwischen dem iOS-Gerät und dem Computer übertragen werden, sind durch Keys verschlüsselt, die nicht mit Apple geteilt werden, erklärt der iPhone-Hersteller. Ist der WLAN-Abgleich mit iTunes aktiviert, kann der Computer die iOS-Systemdienste auch drahtlos abfragen.


    [h=5]Sniffer[/h]Der Sniffer pcapd (com.apple.mobile.pcapd) erlaubt das Protokollieren aller Datenverbindungen. Dies sei zum Troubleshooting gedacht und nützlich zur Diagnose von Problemen bei Apps sowie VPN-Verbindungen, schreibt Apple in dem Support-Dokument.
    Der Sicherheitsforscher Jonathan Zdziarski hatte zuvor kritisiert, dass die Funktion keinen Entwickler-Modus erfordere. Somit ist sie auf jedem iOS-Gerät verfügbar – was dem Nutzer nach Aktivierung in keiner Weise signalisiert wird.


    [h=5]File Relay[/h]File Relay (com.apple.mobile.file_relay) ermögliche das "begrenzte Kopieren von Diagnosedaten", habe keinen Zugriff auf sämtliche Daten und respektiere die iOS-Verschlüsselungsfunktion Data Protection, erklärt das Unternehmen. Apple-Entwickler nutzen den Dienst auf internen Geräten, um Nutzerkonfigurationen zu bestimmen. Mit Einwilligung des Nutzers kann der Apple-Support dieses Werkzeug außerdem verwenden, um Diagnosedaten vom Gerät auszulesen, fügt Apple hinzu.
    Mit "begrenzten Daten" meine Apple wohl "fast alle persönlichen Daten", entgegnetZdziarski – schließlich würden sich darüber etliche Nutzerdaten auslesen lassen, darunter sämtliche Fotos, Kalendereinträge, Textnachrichten, das Adressbuch, Cache-Verzeichnisse, GPS-Logdateien sowie eine Metadaten-Disk, die unter anderem die Namen von allen Dateien und E-Mail-Anhängen enthält.


    [h=5]Hausarrest[/h]com.apple.mobile.house_arrest wird von iTunes eingesetzt, um Dokumente und Dateien mit iOS-Geräten auszutauschen – mit den Apps, die das unterstützen. Xcode nutze die Funktion ebenfalls, um Test-Daten bei der App-Entwicklung auf ein Gerät zu übertragen, führt Apple aus.
    Nach Zdziarskis Informationen ermöglicht der House-Arrest-Dienst allerdings auch den Zugriff auf Library, Caches, Cookies und Einstellungen. Damit sei beispielsweise das Auslesen von Twitter-Direktnachrichten und OAuth-Tokens möglich.


    [h=5]Ausspioniert[/h]Der Sicherheitsforscher Jonathan Zdziarski hat die Diskussion um die iOS-Hintertüren mit einem Vortrag auf der Hacker-Konferenz HOPE losgetreten. In einem im Januar veröffentlichten Paper hatte Zdziarski bereits ausführlich über das "Identifizieren von Backdoors, Angriffspunkten und Überwachungsmechanismen in iOS-Geräten" geschrieben.
    Gelangt ein Angreifer in den Besitz der Pairing-Informationen, die iOS-Geräte bei der ersten Verbindungsaufnahme mit einem Desktop-Computer austauschen, dann kann er über die Systemdienste weitestgehend ungehindert Nutzerdaten auslesen – dafür muss das iOS-Gerät per USB verbunden oder im selben WLAN sein. Von Edward Snowden veröffentlichte Dokumente deuten an, dass die NSA eine derartige Technik zum Zugriff auf iPhones von Zielpersonen nutzt.


    [Update 23.07.2014 15:45 Uhr] In einem neuen Blogposting bezeichnet Zdziarski Apples Ausführungen zu File Relay als "irreführend" – der Dienst gehe "viel zu schlampig" mit persönlichen Daten um und enthülle erheblich mehr als nur Diagnosedaten. Drei Dinge sollte Apple nach Ansicht des Sicherheitsforschers ändern: Der Sniffer pcap dürfe nicht über WLAN funktionieren, File Relay sollte die Backup-Verschlüsselung respektieren oder gar nicht existieren und House Arrest sollte auf das Übertragen von Dokumenten limitiert werden. ("[email protected]")


    Quelle: http://www.heise.de/newsticker/mel…te-2265667.html

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 9. Mai 2025 um 12:04
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Apple iPhone 5 mit LTE und 4-Zoll-Display

    104 Antworten
  • UPDATE: Pod2G veröffentlicht Untethered iOS 5.0.1 Jailbreak für iPhone 4, iPhone 3GS

    59 Antworten
  • evasi0n - iOS 6.x Jailbreak - Status 100%

    48 Antworten
  • iOS 7.x Jailbreak ist da

    35 Antworten
  • CCcam App fürs IPHONE!!!

    34 Antworten
  • Cydia Apps sichern???

    32 Antworten
  • Jailbreak iOS 9.x.x

    31 Antworten
  • suche update anleitung auf ios5.01 fürs iphone 4

    31 Antworten
  • untethered Jailbreak für iOS 4.21 erschienen

    31 Antworten
  • Frage: Stand Jailbreak ios 10.x.x

    30 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab