iOS-Hintertür: Nutzerdaten können von Apple ausgelesen werden

iOS genießt in Sachen Sicherheit eine relativ guten Ruf. Wie jetzt dank einem Sicherheitsforscher bekannt wurde, sind in dem mobilen Betriebssystem aber bisher unentdeckte Hintertüren eingebaut, die es erlauben, Nutzerdaten trotz aktivierter ... mehr... Iphone, iPhone 5S, iOS 7, Apple iOS 7 Bildquelle: Apple Iphone, iPhone 5S, iOS 7, Apple iOS 7 Iphone, iPhone 5S, iOS 7, Apple iOS 7 Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Dann den iPhone Nutzern ein Herzliches Willkommen im Club, die WP Nutzer kommen auch die Tage vorbei
 
@Wumps: Naja, Apple ist der größte amerikanische Handyhersteller und der einzige, bei dem Hardware und Software ausschließlich von EINER Firma stammt. Einfacher kanns die NSA nicht haben.
 
@Wumps: Ich bin schon sehr lange Windows Phone Nutzer und ich weiß auch warum. Bin aber mal gespannt wann eine ähnliche News zu Windows Phone kommen wird. Ich hoffe es natürlich nicht, unter der Annahme, dass Microsoft keine Hintertüren eingebaut hat (außer vielleicht welche die z.B. für diagnostik Zwecke zur Verbesserung bzw Fehleraufdeckung des Systems gedacht sind). Aber prinzipiell Sorgen mache ich mir schon, auch wenn über Windows Phone bis heute nicht brisantes berichtet wurde.
 
@Wumps: Freut mich Sie kennenzulernen Herr Jonathan Zdziarski. ;) Wieso bist du so überzeugt davon?
 
@Wumps: Lässt sich aber relativ leicht mit dem Apple-Configurator abschalten. Damit kann man man Pairen mit fremden Computern unterbinden! Das macht er in seinem Vortrag auch deutlich. Komisch das es hier nicht erwähnt wird!
Ausserdem wird seit iOS7 beim Anschliessen an einen PC gefragt ob man diesem Vertraut. Dazu MUSS das Gerät aber vorher entsperrt werden, im Lockscreen geht das nicht.
So kritisch kann also die "Lücke" gar nicht sein
 
@gaga999: und warum haben die Geräte immer wieder das Problem das man den Lockscreen umgehen kann?
 
@Menschenhasser: Naja, das Problem hat man bei Android ja nicht, das ist ja eh offen ;)
Wie gesagt, einfach das pairen mit anderen Geräten verbieten und fertig.
Soweit ich informiert bin, kann man den Lockscreen umgehen, aber kommt nur in bestimmt Apps, Telefon usw. bzw in die "offene"
Also ein echtes entsperren habe ich noch nicht gesehen ... ?!
 
Da dass iPhone, Android Gerät oder WP Gerät, eh immer Online ist, ist es auch völlig egal ob Apple, Google, Microsoft, die NSA oder sonstige Geheimdienste die Daten abfangen. Man kann eh nichts dagegen machen, außer dauerhaft Offline zu sein. Dafür brauch man dann aber auch kein Smartphone. Wer sich eins kauft, wird damit leben müssen, dass die Daten nicht nur ihm alleine gehören.
 
@BartVCD: Natürlich kann man was dagegen machen. Man muss ja nicht immer mit dem Handy online sein (mein Handy hat Flugzeugmodus) und man braucht ja auch nicht zu persönliche Daten auf dem Handy speichern.
 
@gettin: Genau kauf dir ein Smartphone um die ganze Zeit paranoid im Flugzeugmodus zu sein. Wozu auch erreichbar sein auf einem Handy, verrrückte Idee ich weiss. Oh man.
 
@picasso22: Man kann sich auch nen 100er-Internetanschluß holen und dann vorsichtshalber das Kabel durchschneiden... sicher ist sicher =)
 
Es ist schon erstaunlich das sich alle aufregen aber es beim Handy plötzlich egal sein soll..achne SmartPhone heist das ja jetzt....

Mir ist das nicht egal und wird es auch nicht sein !
 
@Berserker: Dann lagere deine Kommunikation auf die Schreibmaschine aus und bring die Briefe persönlich vorbei, alles andere ist eine Utopie noch zu glauben es gäbe Sicherheit.
 
@BartVCD: Auch Schreibmaschinen können abgehört werden ;-)
 
@Berserker: tja Smartphone, so smart, dass es sich auch öfter mal mit seinem Schöpfer unterhält :P naja wenn es möglich ist, wird es auch gemacht soviel hab ich die letzten Jahre gelernt.
 
Hä was verstehe ich jetzt nicht an dem Text?

Einmal steht da "Offen wie ein Scheunentor" und dann steht ein paar Zeilen drunter "Alles halb so Wild".

Würfelt man jetzt aus was es ist oder wie soll ich das verstehen?
 
@Holotier: "Der Sicherheitsforscher wirft Apple beispielsweise nicht direkt vor, mit der NSA gemeinsame Sache zu machen." nach dieser Aussage nehm ich das "halb so Wild" leider nurnoch halb so ernst, denn die Möglichkeit ist da
1. die NSA machts per Gesetz
2. irgentein schlauer Hacker findet eine Möglichkeit das Türchen zu nutzen
3. "Nach diesem einmaligen Pairing " solche Dienste haben gefälligst nur zu laufen wenn das Smartphone auch am PC hängt, sofern sie denn für die Sync hätten genutzt werden wollen
 
Das wäre eine Chance für RIM. Grade im Businessbereich kann man so Hintertüren nicht gebrauchen. Aber das ist halt das Problem, wenn alle 3 großen mobilen Systeme ihren Ursprung in den USA haben...
 
@LoD14: und wo is das die große Chance für Blackberry (so heissen die nu)? RIM muste doch schon genauso zugeben, dass BB genauso mit NSA Löchern durchsiebt ist
 
"Strafverfolgungsbehörde" mmmh

"Nein, wir haben keine Hintertüren in iOS".. "Nein, die NSA kann nicht auf die Server zugreifen". "Nein, das war wirklich nur ne Rolle Kleingeld in meiner Hosentasche" bliblablo
 
@Slurp: Beachte... er denkt sich das... Das ist keine Aussage vom Apfel. Er hat was gefunden, was er sich nicht erklären kann und nimmt das für ihn logische an und verbreitet es. Hat bisl was von Religion XD
 
passend dazu: http://media.ccc.de/browse/conferences/gpn/gpn14/gpn14_-_5796_-_de_-_zkm-vortragssaal_-_201406192130_-_all_your_secrets_belong_to_me_-_rene.html
 
Ich sehe das richtig: um diese Backdoors zu nutzen muss Apple das Gerät in Händen halten, oder? Also muss die Polizei das Gerät zuerst beschlagnahmen. Das sollte ja nicht ohne richterlichen Beschluss erfolgen (zumindest mein Rechtsverständnis). Hmm, also müsste jeder der Panik vor diesen "Lücken" hat sich auch ernsthaft fragen was man auf seinem PC so finden kann, wenn die Polizei den beschlagnahmt. Wenn man auf jedes iOS-Gerät was online ist so drauf könnte, dann wäre es echt ne krasse Geschichte - das man einem iPhone, dass man direkt hat alle Daten entlocken kann habe ich eigentlich bisher immer schon angenommen.
 
@Givarus: So wie ich das verstanden habe stehen die Funktionen remote zur Verfügung, wenn man das Gerät einmal mit dem PC gekoppelt hat. Aber so ganz geht das aus dem Artikel nicht hervor.

Edit: also in dem PDF wird definitiv von Remote-Zugriff gesprochen.
 
@HeadCrash: Hmm, die große Frage ist dann, wird jedes iPhone werksseitig so gekoppelt? Ich gehe davon aus dass nicht. Aber so bestünde natürlich die Möglichkeit, dass man gezielt Personen mit solchen Geräten versorgt.
 
@HeadCrash: Das hast du falsch verstanden. Apple braucht direkten Zugriff zum Gerät um Daten auslesen zu können. Aber selbst das kann man verhindern wie in diesem Artikel zu lesen ist:
http://www.heise.de/newsticker/meldung/Sicherheitsforscher-weist-auf-Hintertueren-in-iOS-hin-2263888.html
 
@gutenmorgen1: Nein, brauchen sie laut dem PDF, das der Typ verfasst hat, nicht. Daher mein Edit von oben. Dort wird ausdrücklich z.B. auf eine Remote-Installation/Ausführung von Software hingewiesen.
 
@HeadCrash: NACHDEM!!! das Gerät mit einem PC gepairt wurde. Ohne physischen Zugriff funktioniert das nicht. Und bei eben diesem pairing kann man den Zugriff mit einem offiziellen Tool von Apple verhindern.
 
@gutenmorgen1: Klar, nach dem Pairing. Aber so wie ich das verstehe, muss das Gerät nicht zwangsläufig mit dem Angreifer-PC gepaired sein, sondern es reicht, wenn es einmal gepaired war. So ganz geht das aus dem PDF nicht hervor, da darin nur die Präsentation enthalten ist. Und das kostenpflichtige Paper will ich mir jetzt nicht extra runterladen.
 
@HeadCrash: Also meinst du, wenn die Remote für die NSA mein Handy abhorchen wollen, fragen die mich ob ichs denen eben zum Pairen zuschicken würde... ? Ich denke mal, das war für irgendwelche Sych-Features gedacht, welche noch nicht zuende entwickelt wurden oder nicht freigegeben sind.
 
@hempelchen: Wie? Nein, das Gerät muss nur mit IRGENDEINEM PC gepaired sein und das wird in vielen Fällen wohl der PC des Besitzers sein.
 
@Givarus: soweit ich das auch aus anderen quellen hab könnte apple das theoretisch beim Pairing aktivieren (also remote) und dann künftig auch remote entsprechend auf das gerät zugreifen
 
@0711: ach, also jedes Gerät, dass irgendwann mal an irgendeinen Computer angeschlossen wurde - das wäre natürlich etwas Anderes!
 
@Givarus: so wie ich das verstanden hab nur beim erstmaligen Pairing...ob danach auch kp.
 
@0711: Nicht bei irgendeinem Pairing. Beim "verbinden" mit einem Rechner, erhält eben dieser eine Rechner das Recht... Wirst ja gefragt "PC Vertrauen" oder sowas derart.<
Zitat:
We have designed iOS so that its diagnostic functions do not compromise user privacy and security, but still provides needed information to enterprise IT departments, developers and Apple for troubleshooting technical issues. A user must have unlocked their device and agreed to trust another computer before that computer is able to access this limited diagnostic data. The user must agree to share this information, and data is never transferred without their consent

As we have said before, Apple has never worked with any government agency from any country to create a backdoor in any of our products or services.
 
@hempelchen: Dem ganzen Marketingtexten muss man nicht unbedingt glauben. Die Dinge sind nun mal vorhanden und ich wüsste nicht, warum man den integrierten Paketsniffer nicht einfach über die Fernwartung aktivieren können sollte. Wenn ich so etwas einbaue, dann soll es doch auch nutzbar sein.
 
Wie siehts bei WP aus??
 
@frilalo: da es eine gezielte Analyse von ios war wird im rahmen dieser Veröffentlichung nichts Richtung wp oder Android zu erwarten sein
 
@frilalo: ist ein US unternehmen... mehr muss man leider ja nicht dazu sagen... das problem könnte nur politisch gelöst werden aber das wird sicher nicht in den nächsten jahren passieren... da brauch es schon irgendwann einen putsch oder so.
 
Na, also wenn das so ist, dann wechsele ich sofort zu einem der System Android oder WindowsPhone. Vielen Dank für diesen Beitrag und für die Aufklärung /Ironie off
 
Was für ein Schmarrn.
JEDER OS-Hersteller kann SEIN System kontrollieren und Nutzerdaten auslesen.

Die Frage ist doch: Können Dritte an diese Daten ran und wie?
 
@LastFrontier: falsch. Die Frage ist: wieso sollte man es ERST schlimm finden, WENN Dritte dran kommen ?
 
@DerTigga: Würden sie es nicht tun, dann köntest du mit Sicherheit auch damit leben dass bei Verlust deiner Zugangsdaten dein Gerät unbrauchbar wird bzw. alle deine Daten weg sind.
Stört es dich eigentlich das die Bank ein ständiges Kaufprofil von dir hat? Dass Meldeämter deine Asdresse ungefragt weiter verkaufen? Die Schufa Profile on dir erstellt auf die jeder Unternehmer zugriff hat? Dass Facebook und Google Bewegungs- und Verhaltensprofile von dir erzeugen?
90% der User haben es immer noch nicht kapiert: Jeder der an einer Kommunikation irgendeiner art teilnimmt, dessen Daten und Verhalten kann auch abgegriffen und ausgewertet werden. Die art des Dienstleisters oder OS bzw. Programme spielt dabei überhaupt keine Rolle.
 
@LastFrontier: sofern man das schwarz-weiß sieht, ist es natürlich je Nach Sicht ein oder kein Problem. So sehe ich das aber nicht. Ich unterteile das nach unabdingbar nötigen Daten und "Zusatzdaten". Das für einen Abrechnungs bzw. Geschäftsbetrieb unabdingbar nötige Daten vorhanden bzw. herausgegeben sein / werden müssen, bestreite ich garnicht. Es geht mir nur drum, das ich das, natürlich nur sowas von rein zufällig zusätzlich stattfindende, abspeichern weiterer Daten kritisierenswert finde. Beispiel: Eintragung in den Providercomputer: Kunde hat während Telefonats mit unserer Hotline beiläufig erzählt, das er ledig ist --> Die Partnervermittlungsagentur 2 Straßen weiter wird uns diese Info doch sicher abkaufen wollen ? Oder anderes Beispiel: Wir haben da aus ner heimlich mitgelesenen SMS einer Kundin erfahren, das sie auf pinke Smartphone-Rückseiten steht --> Na die freut sich doch bestimmt, wenn sie nen entsprechendes Angebot (per gelbe Post) vom (Apple)Telefonladen aus der nächstgrößeren Stadt bekommt, den werden wir mal kurz informieren.. Zugegeben, womöglich überspitzte Beispiele, aber ich kann mich nur schlecht dagegen wehren, sowas oder ähnliches als Tagesgeschäft eines Providers / OS Herstellers anzunehmen. Darauf basierend war meine obige Frage formuliert.
 
@DerTigga: Jedes Unternehmen das Daten von Kunden hat wertet die auch intern aus. Das ist normal und war auch schon vor dem Internet so.
Von einer weitergabe der Daten ist da überhaupt keine Rede; diese Gefahr besteht aber immer.
Die Szenarien die du aufgeführt hast sind nicht überspitzt, sondern passieren tatsächlich - und zwar täglich.
Du solltest mal Protokolle von Versicherungshotlines oder Call-Centern sehen. Oder Krankenkassen die ihre Kunden zu Tarifwechseln bzw. ausstieg bewegen wollen.
Erstaunlich dass dies keiner so richtig zur Kentniss nimmt, obwohl es immer wieder von den Medien breitgeklopft wird.
 
@LastFrontier: Wundert dich das ernsthaft ? Du selber definierst doch auch schon, was da normal ist bzw. das was normal ist. Normal = unabänderbar = gefälligst hinzunehmen = wer was dagegen hat oder gar tut fällt eh nur unangenehm auf und repräsentiert angeblich nicht genügend gleich meinende Menschen ?
 
@DerTigga: Mich wundert das überhaupt nicht, da ich es ja weiss.
Mich wundert nur das man bei iOS jetzt so ein Geschiss draus macht gleichzeitig das aber bei anderen auch so ist.
Dabei gibt es jede menge Software die "nach hause telefoniert", deine Nutzerdaten mitsendet ohne dass du es weisst.
Darfst ja heute schon glücklich sein wenn dich eine App darauf hinweist wenn sie auf dein Adressbuch oder Standortdaten zugreift.
Tatsächlich weiss nämlich niemand ganz genau was da beim Verbindungsabbau mitgeht oder nicht.
MS aktiviert bei Updates so ganz nebenbei wieder das Autoupdate, Adobe ignoriert alle Deaktivierungen generell, Facebook und Google entrechten einen komplett usw.
Und noch einmal: es gibt kein System ohne Backdoor. Schon gar nicht wenn es ein US-Produkt ist.
Wirklich verwunderlich ist nur die permanente Ignoranz und Naivität einiger Leute.
 
Oh nein! Sowas würde Apple doch niemals tun!!!!!!!
 
schockiert mich als apple user jetzt irgendwie nicht - war doch irgendwo klar. und ist bei allen anderen herstellern auch nicht anders. überall gibts hintertüren!
 
also an sich finde ich das ganze thema auch schon bedenklich und man sollte sich etwas kritisch mit dem thema auseinander setzen... für mich ist der artikel doch sehr reiserisch geschrieben:

- "Offen wie ein Scheunentor" und im gleichen absatz " hat Apple in iOS nach seinen Recherchen eine ganze Reihe an Hintertüren eingebaut, die unter bestimmten Umständen den Fremd-Zugriff auf das System erleichtern." .. aha, unter bestimmten umständen ist also offen wie ein scheunen tor?

- "Der Konzern könnte die Möglichkeit nutzen" .. ok also definitiv bewiesen ist hier erst mal gar nichts.

- "Der Zugriff auf die Nutzer-Daten kann laut dem Vortrag von Zdziarski aber nur erlangt werden, wenn iPhone oder iPad mit einem Computer gepaart wurden" .. und was ist wenn das iphone zwischenzeitlich mal komplett resettet wurde? wenn z.b. das erste pairing bei einem bösen buben erfolgte und der käufer einmal resettet und dann das gerät bei sich erneut pairt? .. wird dann auch die sicherheitslücke ausgenutzt?

- "Keine Panik aber Sorge" .. nun wird wieder versucht das thema etwas runterszuspielen.

ich finde es gut das sowas an die öffentlichkeit kommt und bin gespannt ob apple reagiert. allerdings setzt diese sicherheitslücke physikalischen zugriff auf das ios gerät voraus. des weiteren ist die frage bzgl. pairen was genau muss da gemacht werden? muss erst mal synchronisiert werden? oftmals ist es so das das iphone sich erst nach entsperren synchronisieren lässt was bedeuten würde das das gerät beim erstmaligen pairen über keinen pin verfügen darf. geschieht das beim erstmaligen aktivieren??

wie gesagt ich denke man sollte ruhig die oben genannten dinge auch mal hinterfragen dürfen und bin mal gespannt wie das auf anderen webseiten rüberkommt. ich möchte das thema auch nicht schönreden sondern nur mal darauf hinweisen das man mal genauer über das thema nachdenken sollte.
 
Straftat? Ist die Vorbereitung eine Straftat, eine Straftat?

§ 22 StGB Eine Straftat versucht, wer nach seiner Vorstellung von der Tat zur Verwirklichung des Tatbestandes unmittelbar ansetzt.

Wieso Straftat: weil selbst wenn in den USA das ausspähen über Software-Hintertüren erlaubt ist, ist dies in D. ein verbotener eingriff.

Ist eine versuchte Straftat Strafbar?

§ 23 StGB (1) Der Versuch eines Verbrechens ist stets strafbar, der Versuch eines Vergehens nur dann, wenn das Gesetz es ausdrücklich bestimmt.

Verbrechen wieso das?

§ 202a StGB Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
 
@Kribs: Du hast zu 100% Recht! Nun liegt es an den Strafbehörden, dem nachzugehen! Dass, was Apple hier macht, ist ein riesen Skandal und Schweinerei!!!
 
@Lecter: und du kannst apple ohne weiteres eine versuchte straftat nachweisen?
 
@Kribs:
Was du da aufgeführt hast greift alles nicht solange du nicht beweisen kannst dass Apple Daten weitergibt.
Es ist zwar schön. dass du hier zig Paragraphen aufführts - nur wo ist der Tatbestand?

Nach deiner Argumentation dürften dann auch Versicherungen ihre Datenbestände nicht auswerten. Oder die Schufa, oder Banken - ja nicht mal Meldeämter.
Und was machen Google und Facebook dann eigentlich? Alleine diese beiden Unternehmen hätten dann schon mindestens 20.000 Jahre Knast an der Backe.

Nutzerprofile über die eigenen (registrierten) Kunden zu erstellen ist keine Straftat. sondern gängige und zulässige Praxis.
Erst wenn du die Daten eines fremden (Unternehmen) klaust wirds heiss. Und dann greift auch § 202a StGB.
 
@LastFrontier: Erstens, ich stelle eine Frage (Erster Satz "Straftat? Ist die Vorbereitung eine Straftat, eine Straftat?") die ich mit mir bekannten Fakten begründe!
Zweitens, ist nicht die "Vollendete" Straftat Auschlaggebend, sondern allein schon die Vorbereitung!
Drittens, der Strafbewehrte "Tatbestand" ist das >vorsätzliche< einrichten von Hintertüren (sollte sich das Beweisen Lassen), zum unbemerkten/ungewollten ausspähen von Nutzerdaten!
Es ist nicht Nötig (meine Rechtsauffassung aus den von mir zitierte Paragrafen) das diese Hintertüren auch aktiv genutzt werden.

Da ich kein Anwalt bin, bleibt mir nichts anderes übrig, als die mir zugänglichen Informationen im Kontext zur eigenen Meinungsbildung zu Nutzen.
Die von dir angeführten Ausnahme-Tatbestände der Datenspeicherung gehen auf die Einwilligung des Kunden/Nutzers zurück (Schufa, Banken, Meldeämter und registrierten Kunden) und entschuldigen/rechtfertigen keineswegs
das UNGEWOLLTE, UNBEMERKTE Ausspähen von Nutzerdaten!
 
Nein! - Doch! - Ohh... Jeder Hersteller von Closedsource wird seine Hintertürchen einbringen... "blind" ist wer es nicht glaubt.

http://goo.gl/pibg7l
 
http://www.iphone-ticker.de/apple-unsere-produkte-haben-keine-hintertueren-68795/
 
Ein US Produkt mit einer Hintertür, jetzt sind wir aber alle überrascht! Wer hätte das gedacht ?
Kommentar abgeben Netiquette beachten!

iPhone 7 im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles