Go to Top

Durchs Hintertürchen

Jonathan Zdziarski  ist ein vielseitiger Mann: er ist IT-Forensiker und Programmierer, Autor, Fotograf, Weinbauer und Bassgitarrist. Und nun hat er angeblich drei bisher nicht bekannte Schnittstellen auf iOS-Geräten gefunden. Zdziarski  nennt sie Hintertürchen (Backdoors), Apple spricht dagegen von „Wartungsschnittstellen“.

Jonathan Zdziarski hat die Entdeckung im März veröffentlicht und auf der diesjährigen H.O.P.E – einer Hacker-Konferenz – präsentiert. Ein großes Hin und Her gibt es seitdem zwischen Apple und ihm, auch Sicherheitsexperten beteiligen sich an der Diskussion.

Apple sagt, die angeblichen Backdoors seien gar keine, sondern reine Diagnose- und Wartungsschnittstellen. Sei´s drum: Wer die Türen öffnet kann eine Menge der auf dem Gerät gespeicherten Daten auslesen – obwohl Apple erklärt hat, dass persönliche Daten die 600 Millionen iPhones und iPads nie unverschlüsselt verlassen würden.

Die Schnittstellen seien für Kundenservice, App-Entwickler und ITler von Unternehmen gedacht, die ihre Firmenhandys selbst warten wollen. Die abrufbaren Nutzerdaten sollen bei der Fehlersuche helfen – wobei das Einverständnis des Benutzers immer vorausgesetzt sei.

Allerdings glaubt Zdziarski den Ausführungen von Apple nicht, da die Schnittstellen erst vor wenigen Tagen veröffentlicht wurden (davor waren sie nicht dokumentiert), außerdem wurde der Umfang der abrufbaren Daten bei neueren Versionen von iOS immer größer, die Schnittstellen wurden weiterentwickelt, es wurde also nicht einfach Programmcode „vergessen“. Und: Die Funktion ist weder abschaltbar, noch wird dem Nutzer angezeigt, dass sie aktiv ist. Mehr noch: verschlüsselt auf dem Gerät gespeicherte persönliche Daten werden entschlüsselt. Dass viel mehr Daten ausgelesen werden könne, also zu einer normalen Fehlerdiagnose nötig wären, erstaunt da eigentlich nicht mehr – wer braucht zur Diagnose schon Adressbucheinträge, GPS-Daten, Kalendereinträge oder Anruflisten.

Immerhin können die Schnittstellen nicht so einfach angesprochen werden, das Auslesen der Daten ist also nicht so einfach, dass jeder Hacker sich Zugriff verschaffen kann. Das dafür nötige „Pairing“ (ein elektronischer Vertrauensbeweis) ist aber staatlichen Stellen durchaus möglich, wenn auch nur mit kabelgebundenem Zugang zum Gerät. Man kann ein iPhone über diese Schnittstellen also nicht aus der Ferne überwachen.

Bedenklich sind solche Hintertürchen aber allemal, besonders, da heutzutage auf vielen privat genutzten Geraten sensible Firmendaten gespeichert sind – und seien es nur die Zugangsdaten zum Unternehmensnetzwerk. Man muss kein Pessimist sein, um sich vorstellen zu können, dass so etwas auch bei anderen Telefonen möglich sein könnte.

Nach Murphy´s Gesetz muss alles schief gehen, was nur schief gehen kann – und unser wichtigster elektronischer Begleiter liegt plötzlich in einem dubiosen Hinterzimmer, angeschlossen an eine Maschine, die ihn nach und nach aussaugt.

Fazit: Es sollte uns immer wichtiger werden, wie wir mit unsere Daten umgehen, wo wir sie speichern und wem wir sie anvertrauen. Big Brother war 1984 – und diese Zeit liegt lange hinter uns.

Bildquelle: flickr.com / onnola