Hintertüren und Überwachungsmechanismen in iOS

Auf der Hacker-Konferenz Hope-X in Ne York präsentierte der Entwickler Jonathan Zdziarski seine Forschungen bezüglich der Sicherheit von iOS7 und der Frage, wie gut Daten auf den mobilen Apple-Geräten gespeichert und gesichert sind: Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices“. Die Zusammenfassung: Zdziarski vermutet, dass einige Sicherheitsmaßnahmen explizit nicht gemacht werden, um Sicherheitsbehörden und Geheimdiensten Zugriff zu gewähren. Das können andere natürlich auch ausnutzen.

Seine Fragen an Apple sind:

  • Why is there a packet sniffer running on 600 million personal iOS devices instead of moved to the developer mount?
  • Why are there undocumented services that bypass user backup encryption that dump mass amounts of personal data from the phone?
  • Why is most of my user data still not encrypted with the PIN or passphrase, enabling the invasion of my personal privacy by YOU?
  • Why is there still no mechanism to review the devices my iPhone is paired with, so I can delete ones that don’t belong?

Ebenfalls lesenswert ist sein Essay mit dem gleichen Titel aus dem Januar diesen Jahres: Identifying back doors, attack points, and surveillance mechanisms in iOS devices.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

5 Ergänzungen

  1. Proprietäre Closed-Source-Systeme *sind* nun mal Trojaner. Google, Microsoft, Apple … viele Profis lassen die Finger davon. Zu Recht.

    1. Klingt fuer mich nach ueberspezifischem Dementi.
      Um die Sicherheitsluecken zu implementieren muessen sie ja auch nicht mit staatlichen Stellen zusammenarbeiten, sondern nur beim Daten herausgeben.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.