Spioniert also doch jedes iPhone seinen Besitzer aus?

Auf Ihrem iPhone laufen versteckte Überwachungsdienste. Wer nutzt diese, und für welche Zwecke?

iPhone

Ein aktueller Artikel des bekannten iOS-Sicherheitsforschers Jonathan Zdziarski, in dem es vor allem um Hintegrund-Überwachungsdienste in iOS geht, hat eine Welle verschiedenster Artikel ausgelöst, von denen einige Apple vorwerfen, mit der NSA zusammenzuarbeiten, während andere das Problem dementieren. Die Wahrheit ist allerdings irgendwo dazwischen. Manche Funktionen, die es wirklich gibt und die in jedem iOS-Gerät aktiviert sind, können genutzt werden, um sich mit dem Gerät zu verbinden und seine Inhalte abzuschöpfen – unabhängig von aktivierten Sicherheitsfunktionen wie PIN-Code, Backup-Verschlüsselung und so weiter. Allerdings hat das Ganze auch ziemliche Beschränkungen, und deshalb ist es kein globaler Notfall, wegen dem jeder Anwender etwas unternehmen müsste.

Die Existenz der genannten Dienste bedeutet nicht unbedingt, dass Apple böse Absichten hat. Das Unternehmen antwortete auch auf die Anfragen einiger Journalisten und veröffentlichte einen Artikel des technischen Supports, in dem jeder „diagnostische“ Dienst beschrieben wird, und der aussagt, dass diese Dienste für den technischen Support und das Ausrollen von iOS in Unternehmensnetzwerken genutzt werden. Allerdings darf die Möglichkeit, dass diese Dienste missbraucht werden können, nicht übersehen werden.

Angriffsszenario

Zuerst muss ein Angreifer eine physikalische Verbindung zwischen dem Gerät und seinem Computer per USB herstellen. Das iPhone/iPad muss dabei entsperrt sein. In diesem Fall versucht iOS, ein „Pairing“ mit dem Computer herzustellen, eine vertrauenswürdige Verbindung, um Daten zu synchronisieren. Die dafür benötigten Keys und Zertifikate sind auf dem Computer gespeichert und können dann für die Kommunikation mit dem iPhone per Kabel oder drahtloser Verbindung genutzt werden. Ein Angreifer kann mit einem Schadprogramm aber auch die Pairing-Keys von einem Computer stehlen. In diesem Fall ist der physikalische Zugriff auf das iOS-Gerät nicht notwendig.

Ein Angreifer kann mit einem Schadprogramm die Pairing-Keys von einem Computer stehlen.

Auf dieser Stufe kommt eine Reihe von Diensten ins Spiel, die auf jedem iPhone laufen. Diese Dienst können den gesamten Netzwerkverkehr auf dem Gerät erfassen und Fotos, Nachrichten, Kontakte sowie andere Inhalte weitergeben. Sie sind unabhängig von Sicherheits- und Synchronisationseinstellungen aktiv und informieren den Nutzer nicht einmal darüber. Dadurch kann sich ein hypothetischer Angreifer, der im Besitz der Pairing-Keys ist, mit einem iOS-Gerät verbinden und es aus der Ferne überwachen (wahrscheinlich indem er das gleiche WLAN-Netzwerk nutzt, denn Zdziarski konnte den Trick nicht über Handynetzbetreiber durchführen).

Ist das Risiko weit verbreitet?

Nein. Ein Angreifer muss entweder an das ungesperrte Gerät des Opfers kommen oder dessen Computer hacken. Zudem wird eine stabile Verbindung mit dem iPhone des Opfers benötigt. Diese Kombination ist machbar, wenn eine Behörde oder eine mächtige Organisation eine bestimmte Person überwachen möchte, aber nicht bei „Massenmarkt“-Hacks, da sie ein bisschen kompliziert und nicht sehr ökonomisch ist. Wichtige Ausnahme sind Menschen, die dem Opfer nahestehen: Kollegen, Familienmitglieder, usw. Sie können diese Dienste ganz einfach nutzen, aber zum Glück ist die benötigte forensische Software nicht so einfach zu bekommen. Um aber ganz sicher zu gehen, können Sie den folgenden Tipps folgen.

Unsere Tipps

Um illegale Pairings zu verhindern, sollten Sie niemals Lademöglichkeiten von anderen verwenden, die vielleicht Synchronisationsgeräte sein können. Nutzen Sie nur Ihr eigenes Ladegerät, das in die Steckdose gesteckt wird. Eine gute Möglichkeit für Reisende sind die erhältlichen USB-Schutzmöglichkeiten.

Geben Sie Ihr entsperrtes Handy niemals an Fremde oder passen Sie zumindest gut auf, was diese damit machen. Und um den Diebstahl der Pairing-Keys von Ihrem Computer zu verhindern, sollten Sie die zuverlässigste Sicherheitslösung nutzen, die Sie finden können.

Wurde es einmal per Pairing verbunden, behält Ihr iPhone/iPad für immer die Liste der verbundenen Geräte und dazugehörigen Keys. Die einzige Möglichkeit, unerwünschte Pairings loszuwerden, ist ein Zurücksetzen auf die Fabrikeinstellungen. Zum Glück erledigen die verbesserten iCloud-Dienste solche Reinigungen ohne großen Aufwand. Stellen Sie nur sicher, dass von jedem Foto und jedem Dokument eine Sicherungskopie erstellt wurde.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.