Sicherheitsforscher: iOS 8 erlaubt Behörden weiterhin Zugriff auf Nutzerdaten

Strafverfolgungsbehörden können trotz der Zusagen von Apple, unter iOS 8 seien Nutzerdaten durch eine persönliche PIN geschützt, offenbar immer noch auf die auf einem iPhone oder iPad gespeicherten Daten zugreifen. Das berichtet Wired unter Berufung auf den Sicherheitsforscher Jonathan Zdziarski. Demnach sind einige Daten von den mit iOS 8 eingeführten Verbesserungen ausgenommen, um einen Austausch per iTunes zu ermöglichen.

Davon betroffen sind Fotos, Videos und Sprachaufnahmen sowie Podcasts, Bücher und andere iTunes-Medien. Darüber hinaus lassen sich Zdziarski zufolge auch alle Daten von Drittanbieter-Apps weiterhin mit frei erhältlichen Forensik-Tools auslesen.

Bis einschließlich iOS 7 habe Apple Daten mit hardwarebasierten Schlüsseln verschlüsselt. Seit iOS 8 würden die Schlüssel vom PIN-Code oder dem verwendeten Passwort abgeleitet, schreibt Zdziarski in seinem Blog. „Das verbessert zweifelsohne für jeden die Sicherheit. Ich bin beeindruckt, Herr Cook! Das war mutig – aber es bedeutet nicht, dass Ihre Daten außerhalb der Reichweite von Strafverfolgern sind.“

Apple habe die Verschlüsselung so implementiert, dass iTunes weiterhin in der Lage sei, Daten wie Fotos und Apps abzurufen, auch wenn ein Gerät gesperrt sei, ergänzte Zdziarski. „Ich habe das mit meinem eigenen Forensik-Tool getestet und kann es bestätigen. Ich habe die Daten aller Drittanbieter-Apps (inklusive Cache, Datenbanken und Screenshots) ausgelesen sowie meine Kamera-Rolle und andere Medien – alles in wenigen Minuten von meinem gesperrten iPhone mit iOS 8 Golden Master.“

Es gebe zwar eine Hürde, die sei für Strafverfolgungsbehörden allerdings kein Hindernis. Um die Daten auslesen zu können, müsse ein Desktop oder Notebook als „vertrauenswürdiger Computer“ auf dem jeweiligen iOS-Gerät hinterlegt sein, so der Forscher weiter. Im Fall einer Verhaftung seien Behörden aber meist in der Lage, nicht nur ein iPhone oder iPad, sondern auch den heimischen PC zu beschlagnahmen. Darauf fänden sich die benötigten Dateien, um Apples Verschlüsselung zu umgehen.

Die auf einem Computer gespeicherten Verbindungsdaten enthalten laut Zdziarski eine Sicherungskopie des Schlüssels, mit dessen Hilfe es möglich sei, die Verschlüsselung eines iOS-Geräts zu knacken – und zwar ohne PIN oder Passwort. Nur so könne iTunes auch auf ein gesperrtes Gerät zugreifen.

Nutzern empfiehlt Zdziarski, beispielsweise vor antritt einer Flugreise, ihr iOS-Gerät auszuschalten. Bei jedem Neustart eines iPhone oder iPad würden die Daten für die Verbindung mit einem Computer gelöscht. Auch ein starkes Passwort anstelle einer PIN sei hilfreich, um eine Entschlüsselung per Brute Force zu erschweren.

Des Weiteren forderte Zdziarski Apple auf, eine Passwortabfrage in iTunes zu integrieren, um einen Zugriff auf ein gesperrtes Gerät zu erlauben. Alternativ könne Apple Nutzern auch die Möglichkeit einräumen, unter iOS 8 einen Zugriff auf ein gesperrtes Gerät grundsätzlich zu untersagen. „Viele Nutzer würden gerne diese Option auswählen, um ihre Sicherheit zu verbessern.“

Im Juli hatte Zdziarski eine verdächtige „Hintertür“ in allen iOS-Geräten öffentlich gemacht. In iOS 7 integrierte Diagnosedienste, die IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen sollen, erlaubten den Zugriff auf persönliche Daten. Unter iOS 8 besteht dieses Problem laut Zdziarski nicht mehr.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago