Apple, das technische Details sonst eher für sich behält, strebt beim Thema Sicherheit offenbar mehr Transparenz an. Es hat still und heimlich einen detaillierten Security Guide (PDF) für sein Mobilbetriebssystem iOS herausgebracht. Das 20-seitige Dokument erläutert Sicherheitsarchitektur, Verschlüsselung und Datenschutzfunktionen von iPhone, iPad und iPod Touch.
„Für Organisationen, die sich über die Sicherheit von iOS-Geräten Gedanken machen, ist es hilfreich, zu verstehen, wie die eingebauten Security-Features zusammenarbeiten, um eine sichere Mobilplattform bereitzustellen“, heißt es in der Einleitung des Leitfadens. Unternehmen sollten ihre IT- und Sicherheitsrichtlinien überprüfen, um sicherzustellen, dass sie alle Vorteile der Sicherheitsschichten- und -Funktionen nutzen, die ihnen iOS biete.
Neben den Prüfprozess für Anwendungen im App Store weist Apple in dem Leitfaden auf Code-Signaturen, Sandboxing und Berechtigungen als Elemente hin, die sicheren Schutz vor Viren und Malware böten. Der Guide erklärt sogar im Detail, wie die Code-Signierung funktioniert, die kontrolliert, welche Nutzerprozesse und Anwendungen auf dem Betriebssystem laufen dürfen: „Um sicherzustellen, dass alle Apps aus einer bekannten vertraunswürdigen Quelle stammen und nicht manipuliert wurden, setzt iOS voraus, dass jeglicher ausführbarer Code mit einem von Apple bereitgestellten Zertifikat signiert werden. Mit Geräten ausgelieferte Apps wie Mail und Safari wurden von Apple signiert. Anwendungen von Drittanbietern müssen ebenso validiert und mit einem Apple-Zertifikat signiert werden. Verpflichtende Code-Signierung erweitert das Konzept einer Vertrauenskette vom OS auf Apps und verhindert, dass Drittanbieter-Apps unsignierte Code-Ressourcen nachladen oder selbstverändernden Code nutzen.“
Apple erläutert auch, wie Adress Space Layout Randomization (ASLR, auf Deutsch etwa Zufallsgestaltung des Adressraum-Aufbaus oder kurz Speicherwürfelung) zur Vermeidung von Speicherfehlern beiträgt: „Integrierte Anwendungen nutzen ASLR, um sicherzustellen, dass alle Speicherregionen beim Start zufällig angeordnet werden. Zusätzlich werden die Speicherorte der gemeinsam genutzten Systembibliothek (System Shared Library) beim jedem Gerätestart zufällig bestimmt. Die iOS-Entwicklungsumgebung Xcode kompiliert Programme von Drittanbietern automatisch mit aktiviertem ASLR.“
Die Veröffentlichung des Leitfadens ist bemerkenswert, weil Apple damit anscheindend erstmals die genannten Funktionen öffentlich diskutiert. Das Dokument widerlegt auch die Theorie, dass Apple seine Geräte für Privatkunden statt für Unternehmenskunden entwickelt: „Apple bemüht sich, bewährte Verschlüsselungsmethoden aufzunehmen sowie moderne, auf Mobilgeräte ausgerichtete Datenschutz- und Sicherheitstechniken zu entwickeln, um sicherzustellen, dass iOS-Geräte bedenkenlos in jeder privaten oder Firmenumgebung genutzt werden können“, heißt es am Ende des Sicherheitsleitfadens.
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…