Apple veröffentlicht Support-Dokument zu angeblichen iOS-Sicherheits-Hintertüren

Anfang dieser Woche machte der forensische Datenwissenschaftler Jonathan Zdziarski eine kühne Behauptung: iOS kann durch das Design anfällig für staatliches Schnüffeln sein. Laut Zdziarski hatte iOS mehrere Hintertüren installiert, die jedes Gerät, auf dem das Betriebssystem ausgeführt wurde, „fast“ machten immer in Gefahr, alle Daten zu verschütten“, was wiederum zu einigen „leckeren Angriffspunkten für .gov und. führte Kriminelle."

Apple bestritt natürlich, jemals mit der Regierung zusammengearbeitet zu haben, um Hintertüren zu installieren. Aber das änderte nichts daran, dass diese ungesicherten Dienste tun existieren, und schlimmer noch, sind völlig undokumentiert. Aber zum Glück hat Apple zumindest dieses letzte Problem behoben und ein neues Support-Dokument verfasst, das erklärt, was jeder der schnüffelnden Dienste von Zdziarski tatsächlich tut.

Im Unterstützungsdokument, Apple schreibt:

Jede dieser Diagnosefunktionen erfordert, dass der Benutzer sein Gerät entsperrt und sich bereit erklärt hat, einem anderen Computer zu vertrauen. Alle Daten, die zwischen dem iOS-Gerät und dem vertrauenswürdigen Computer übertragen werden, werden mit Schlüsseln verschlüsselt, die nicht mit Apple geteilt werden. Benutzer, die iTunes Wi-Fi Sync auf einem vertrauenswürdigen Computer aktiviert haben, können von diesem Computer auch drahtlos auf diese Dienste zugreifen.

Zu diesen Prozessen gehören:

com.apple.mobile.pcapd – pcapd unterstützt die Erfassung von Diagnosepaketen von einem iOS-Gerät zu einem vertrauenswürdigen Computer. Dies ist nützlich, um Probleme mit Apps auf dem Gerät sowie Unternehmens-VPN-Verbindungen zu beheben und zu diagnostizieren.

com.apple.mobile.file_relay – file_relay unterstützt das eingeschränkte Kopieren von Diagnosedaten von einem Gerät. Dieser Dienst ist von benutzergenerierten Backups getrennt, hat keinen Zugriff auf alle Daten auf dem Gerät und respektiert den iOS-Datenschutz. Apple Engineering verwendet file_relay auf internen Geräten, um Kundenkonfigurationen zu qualifizieren. AppleCare kann mit Zustimmung des Benutzers dieses Tool auch verwenden, um relevante Diagnosedaten von den Geräten der Benutzer zu sammeln.

com.apple.mobile.house_arrest – house_arrest wird von iTunes verwendet, um Dokumente von und zu einem iOS-Gerät für Apps zu übertragen, die diese Funktionalität unterstützen. Dies wird auch von Xcode verwendet, um die Übertragung von Testdaten auf ein Gerät während der Entwicklung einer App zu unterstützen.

Apple scheint diese Prozesse zwar zur Fehlerbehebung zu verwenden, aber das ändert nichts an der Tatsache, dass unverschlüsselte Daten durchsickern, wie Zdziarski bewiesen hat. Apple muss dies in iOS 8 beheben.

Quelle: Apple-Support
Über: MacTrast

Neuester Blogbeitrag

| Kult des Mac
September 11, 2021

So laden Sie Apps in iOS 11 manuell aus und installieren sie neuiOS 11 führt "Offloading" ein, eine Möglichkeit, eine App zu löschen, ohne ihre Dat...

App Store stellt in 9 neuen Ländern auf lokale Währungen um
September 11, 2021

Apple hat in neun neuen Ländern mit der Umstellung der App Store-Währungen von US-Dollar und Euro auf lokale Alternativen begonnen. Die Änderung br...

Apple heuert einen neuen Event-Direktor von Eddy Cues Lieblings-NBA-Team an
September 11, 2021

Apple heuert einen neuen Event-Direktor von Eddy Cues Lieblings-NBA-Team anEddy Cue ist ein großer Fan der Golden State Warriors.Foto: Eddy Cue/Twi...