Sicherheitskonzept von Apple iOS

Wie sicher das iPhone mit Chroot, Verschlüsselung und Backup ist

14.02.2011 | Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Jeder Prozess läuft auf dem Apple iPhone in einer abgeschotteten Umgebung – zumindet vor einem Jailbreak.
Jeder Prozess läuft auf dem Apple iPhone in einer abgeschotteten Umgebung – zumindet vor einem Jailbreak.

Smartphones wie das iPhone von Apple speichern sehr persönliche Daten aus dem beruflichen und privaten Umfeld ab. Ein erfolgreicher Angriff auf ein solches Gerät ist die ideale Ausgangsbasis für einen Identitätsdiebstahl. Deshalb stellen sich viele Nutzer die Frage, wie sicher die Systeme sind und wo mögliche Risiken liegen.

Zunächst wollen wir uns einen Überblick über das Sicherheitskonzept des iPhones verschaffen. Dabei zeigt sich, dass dieses alles andere als perfekt ist. Es gibt einige Risiken und Bedrohungen, mit denen Benutzer rechnen müssen. Das gilt auch für iPads und iPods der neueren Generation, da diese mit demselben iOS-Betriebssystem ausgerüstet sind.

Ein iPhone ist ein kleiner Computer mit einem ARM-Prozessor, RAM und einer als Flash-Memory ausgelegten Festplatte. Auf dieser Platte befinden sich zwei Partitionen.

Ein kleinerer, etwa 300 Megabyte fassender Bereich wird als Systempartition genutzt. Er wird als nicht beschreibbarer Bereich (read only) in das Dateisystem eingebunden und enthält das Betriebssystem und die mit iOS ausgelieferten Programme. Der Rest der Platte wird als Benutzerpartition eingebunden und kann gelesen und beschrieben werden.

Dateien und Prozesse

In genau diesem Bereich finden sich später hinzugefügte Apps, deren Daten sowie die Konfigurationsdateien des Geräts. Jede App liegt in einem eigenen Verzeichnis im Dateibaum der Benutzerpartition. Der Pfad zum Wurzelverzeichnis der Apps enthält einige per Zufallsgenerator bestimmte Zeichen, was dazu führt, dass der Speicherort von Anwendungen bei jedem Telefon unterschiedlich ist.

Um die Apps voneinander abzuschotten, hat Apple das aus dem Unix- und Linux- Umfeld gut bekannte Chroot-Prinzip implementiert. Chroot bedeutet, dass sich jede Anwendung nur in einem hermetisch abgeschlossenen Bereich (Jail oder Gefängnis) auf der Platte bewegen kann.

Eine Anwendung kann nur auf ihre eigenen Daten und auf bestimmte, für den allgemeinen Zugriff freigegebene Bereiche zugreifen. Diese freigegebenen Bereiche enthalten beispielsweise Fotos oder das Adressbuch. Weiterhin sind Schnittstellen definiert, über die eine App auf bestimmte Schlüsselanwendungen wie etwa den Safari-Browser, GPS oder das Mailprogramm zugreifen darf.

Damit ist das Konzept der Prozess-Sicherheit auch schon beschrieben. Außer der „Einzelzelle“ des Jails gibt es nicht viele Restriktionen. Im Gegenteil: Ein Großteil der System- und Anwendungsprozesse läuft mit Root-Rechten, insbesondere alle Netzwerkprogramme wie etwa der Safari-Browser.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049696 / Kommunikation)