Apple dementiert

Apple iOS-Geräte – für NSA & Co. kein Buch mit sieben Siegeln?

22.07.2014
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Der Entwickler Jonathan Zdziarski zeigte in einem Vortrag auf der Hacker-Konferenz Hope-X in New York auf, wie einfach es Apple Behörden gemacht hat, auf eine Vielzahl von Daten auf iPhones und iPads zuzugreifen. Apple weist die Vorwürfe zurück.
Wurm im Apfel
Wurm im Apfel
Foto: James Steidl - Fotolia.com

Apple habe hart daran gearbeitet, die iOS-Geräte gegen typischen Angreifer abzusichern, so der Security-Experte in seiner 58-seitigen Präsentation "Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices" (PDF). Ähnlich viel Mühe sei jedoch in Cupertino in die Schaffung von Hintertürchen investiert worden, um im Rahmen einer Strafverfolgung (oder Ähnlichem) auf zahlreiche Daten eines Passwort-geschützten Geräts zugreifen zu können.

So werde in iOS ein Hardware-spezifischer Schlüssel genutzt, um SMS, Fotos, Videos, Kontakte, Audio-Aufzeichnungen und Anrufhistorie zu "schützen" - unabhängig von dem gewählten Passwort. Der Schlüssel ist im Code unter dem vielsagenden Titel "NSProtectionNone" aufgeführt und erlaubt es Apple, ihn Behörden jederzeit auszuhändigen.

Damit nicht genug, stelle ein im Hintergrund laufender und seit 2009 bekannter Task namens lockdownd Apple - oder jedem mit geeigneten Authentifikations-Tools - eine Reihe nicht näher dokumentierter "Services" bereit. Diese erlaubten es laut Zdziarski, remote Web Proxies hinzuzufügen oder heimlich Software auf dem Gerät zu installieren oder Daten von dem Device auszulesen.

Als weiteres Hintertürchen habe Apple in jedes iOS-Gerät einen Packet Sniffer eingebaut, der den Datenverkehr analysiert und dem Sicherheitsexperten zufolge remote aktiviert werden kann und vom Nutzer unbemerkt arbeitet.

Last, but not least ermöglicht es ein Task namens file_relay Apple, das Adressbuch, Sprachnachrichten, Kalender, SMS, Screenshots, Mail-Accounts und vieles mehr auszulesen. Der kleine, aber feine Unterschied zu Packet Sniffer: Apple braucht dazu nicht einmal physischen Zugriff auf das Device.

Die ansonsten großartige Sicherheit von iOS werde von Apple kompromittiert und das aus Absicht, so das Fazit von Zdziarski. Der Sicherheitsexperte betont, dass es sich dabei nicht um neu entdeckte Schwachstellen handelt, mit denen Hacker ein paar Tage ihre Spielchen treiben könnten, bis die Bugs gepatched werden. Apple sei sich der Existenz dieser Komponenten klar bewusst und würde sie aus unerklärlichen Gründen updaten und unterstützen.

Allerdings, so der Security-Experte, gebe es eine Möglichkeit, wie Nutzer von iOS-Geräten einen Teil der Apple-eigenen Spyware deaktivieren können. Die Lösung soll dabei wirken, selbst wenn das Device entsperrt ist. Die Anwender müssten sich dazu den kostenlos erhältlichen Apple Configurator aus dem Mac App Store laden (keine PC-Version erhältlich), ein neues Konfigurationsprofil erstellen und darin die Berechtigung "Verbindung mit Hosts ohne Configurator-Installation erlauben" zu deaktivieren. Anschließend würde sich das Device nicht mehr mit einem fremden Rechner verbinden.

UPDATE: Apple hat inzwischen die Vorwürfe gegenüber der "Financial Times" zurückgewiesen: Wie bereits früher erklärt worden sei, arbeite Apple mit keiner Regierungsorganisation von irgendeinem Land zusammen, um Hintertüren in eines seiner Produkte oder Services einzubauen. iOS sei so designed, dass es IT-Abteilungen, Entwicklern und Apple Informationen zur Lösung technischer Probleme bereitstelle. Diese Diagnosefunktionen würden aber die Privatsphäre und Sicherheit des Nutzers nicht kompromittieren. Außerdem müsse der Anwender zur Übertragung dieser begrenzten Diagnosedaten sein Gerät entsperrt haben und dann einem fremden Computer vertrauen. Ohne diese Zustimmung würden niemals Daten transferiert.

Zdziarski wiederum sieht in dieser Stellungnahme indirekt eine Bestätigung Apples, doch Hintertürchen in iOS eingebaut zu haben, jedoch unter dem Deckmantel "Diagnose" und "Enterprise". Das Problem sei doch, dass diese Dienste Daten aushändigten (und die Backup-Verschlüsselung umgehen), unabhängig davon, ob der Nutzer den automatischen Versand von Diagnose-Daten aktiviert habe oder nicht, oder ob das Gerät durch eine Enterprise-Richtlinie verwaltet werde, schreibt er in seinem Blog. Man könne diese Funktionen weder abstellen, noch würden die Nutzer um ihre Zustimmung gebeten, dass diese persönlichen Daten weitergeleitet würden.

Der Sicherheitsexperte unterstellt Apple nicht unbedingt eine Zusammenarbeit mit Einrichtungen wie der NSA, zumindest nicht direkt. Die Tatsache, dass Apple Hintertürchen wie diese zulasse, sorge jedoch per se schon für einige ernstzunehmende Schwächen beim Datenschutz, argumentiert er. So sei aus dem "Spiegel" zugänglich gemachten Snowden-Dokumenten bekannt, dass die NSA auf Desktop-Computer zugegriffen habe, um im Anschluss Funktionen eines iPhones anzuzapfen. Außerdem würden im Rahmen der Strafverfolgung häufig Computer beschlagnahmt, um mit den Kopplungsprotokollen Zugang zu damit verbundenen Geräten zu bekommen - selbst wenn die Backup-Verschlüsselung aktiviert wurde.