Wie der auf iOS spezialisierte Sicherheitsforscher Jonathan Zdziarski bei der Hacker-Konferenz „HOPE“ veröffentlichte, hat Apple in seinen Betriebssystemen eine ganze Reihe an fragwürdigen Funktionen eingearbeitet. Diese können nach dem einmaligen Pairing mit einem beliebigen Rechensystem den Zugriff auf verschiedene undokumentierte Systemdienste realisieren.
Diese Systemdienste verfügen laut Zdziarski beim iPhone oder iPad über die Fähigkeit, zur umfassenden Daten-Analyse und Bereitstellung persönlicher Informationen.
Beispielsweise soll der Prozess "file_relay" es ermöglichen, Kontakte und SMS aus dem Gerät auszulesen. Weiter können die letzten Tastatureingaben, Cache-Verzeichnisse, sowie Fotos und GPS-Logdaten abgerufen werden. Diese Daten isoliert der Dienst dann in Form eines gezippten Archivs.
Bemerkenswert dabei ist, dass dies ohne iTunes-Backup und ohne die sonst benötigte Eingabe des Passwortes bewerkstelligt werden kann. Ein weiteres Tool namens "lockdownd" ermöglicht es, per Push-Installation Anwendungen auf dem Gerät zu platzieren oder nach Belieben Web-Proxys einzurichten. Zu guter Letzt sei es Apple unter anderem auch möglich, durch die Aktivierung eines in iOS integrierten Sniffers den Datenverkehr ohne auf dem Gerät erkennbare Signale aufzuzeichnen.
Unklar ist, welchen Zweck diese und weitere undokumentierten iOS-Dienste haben. Zdziarski vermutet, dass die NSA und andere staatliche Stellen diesen Weg für forensische Analyse genutzt haben könnten. Eine offizielle Verlautbarung gibt es von Apple noch nicht.
Quelle: Winfuture
Jonathan Zdziarski: Detail
Diese Systemdienste verfügen laut Zdziarski beim iPhone oder iPad über die Fähigkeit, zur umfassenden Daten-Analyse und Bereitstellung persönlicher Informationen.
Beispielsweise soll der Prozess "file_relay" es ermöglichen, Kontakte und SMS aus dem Gerät auszulesen. Weiter können die letzten Tastatureingaben, Cache-Verzeichnisse, sowie Fotos und GPS-Logdaten abgerufen werden. Diese Daten isoliert der Dienst dann in Form eines gezippten Archivs.
Bemerkenswert dabei ist, dass dies ohne iTunes-Backup und ohne die sonst benötigte Eingabe des Passwortes bewerkstelligt werden kann. Ein weiteres Tool namens "lockdownd" ermöglicht es, per Push-Installation Anwendungen auf dem Gerät zu platzieren oder nach Belieben Web-Proxys einzurichten. Zu guter Letzt sei es Apple unter anderem auch möglich, durch die Aktivierung eines in iOS integrierten Sniffers den Datenverkehr ohne auf dem Gerät erkennbare Signale aufzuzeichnen.
Unklar ist, welchen Zweck diese und weitere undokumentierten iOS-Dienste haben. Zdziarski vermutet, dass die NSA und andere staatliche Stellen diesen Weg für forensische Analyse genutzt haben könnten. Eine offizielle Verlautbarung gibt es von Apple noch nicht.
Quelle: Winfuture
Jonathan Zdziarski: Detail