Sicherheitskonzept von Apple iOS

Wie sicher das iPhone mit Chroot, Verschlüsselung und Backup ist

14.02.2011 | Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Jeder Prozess läuft auf dem Apple iPhone in einer abgeschotteten Umgebung – zumindet vor einem Jailbreak.
Jeder Prozess läuft auf dem Apple iPhone in einer abgeschotteten Umgebung – zumindet vor einem Jailbreak.

Damoklesschwert Jailbreak

Die beschriebenen Pufferüberläufe mit anschließendem Root-Zugriff lassen sich auch für einen Jailbreak nutzen, bei dem ein Benutzer den vollen Zugriff auf das Dateisystem erhält. Beim Jailbreak werden auf dem Gerät Software-Komponenten installiert, die das Sicherheitskonzept der Trennung von Anwendungen außer Kraft setzen.

So wird etwa ein SSH-Server installiert, der einen remoten Vollzugriff mit Root-Rechten erlaubt. Wenn ein Benutzer anschließend vergisst, das bei allen iPhones identische Root-Passwort zu ändern, können sich auch ungebetene Gäste am Smartphone anmelden.

Nach einem Jailbreak ist die strikte Trennung der Apps nicht nur außer Kraft gesetzt, sie wird sogar zum Problem. Zurzeit haben Firewalls und Virenscanner noch keinen Platz auf dem iPhone, da diese Programme übergreifende Sicherheitsfunktionen wahrnehmen. Das ist aber im App-Konzept von Apple so nicht vorgesehen, weshalb man im App-Store vergeblich nach solchen Sicherheitsprogrammen sucht.

Backup-Rekonstruktion

Ein weiteres Risiko liegt beim Backup, das mit iTunes vom Smartphone gezogen und auf der lokalen Platte des PCs oder Mac-Rechners gespeichert wird. Die zahllosen Dateien eines Backups mit ihren kryptischen Namen täuschen eine Sicherheit vor, die viele Benutzer auf eine zusätzliche Verschlüsselung verzichten lässt.

Das ist aber ein Trugschluss. Mit entsprechenden Tools wie etwa JuicePhone lässt sich ein unverschlüsseltes Backup in Minutenschnelle in ein normales Dateisystem verwandeln, in dem mit Hilfe von Plist- und SQLite-Viewern beliebig herumgestöbert werden kann.

Da fast alle iPhone-Dateien in einem dieser beiden Formate abgespeichert sind, hält sich das Rüstzeug eines Angreifers in engen Grenzen. Der Erfolg ist aber gewiss. Die für einen Angreifer nutzbaren Daten sind vielfältig: Fotos, Kontakte, Termine, Notizen, gefahrene Routen, Fahrtenbücher, gebuchte Hotels, GPS-Stadtorte und benutzte WLAN-Standorte sind nur einige Beispiele dafür.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049696 / Kommunikation)