Categories: MobileSmartphone

Face ID: Daten bleiben auf dem Gerät

Craig Federighi, Chef von Apples Softwaresparte, hat in einem Interview mit TechCrunch bestätigt, dass die neue biometrische Sicherheitsfunktion Face ID des iPhone X sämtliche Daten lokal auf dem Gerät speichert. Er betonte zudem, dass Apple keinerlei Daten sammle, die die TrueDepth-Kamera auf der Vorderseite des iPhone X beim Scannen eines Gesichts liefere. Auch die Funktion, die es Face ID erlaube, sich an Änderungen des Erscheinungsbilds eines Nutzers anzupassen, werde ausschließlich auf Gerät ausgeführt.


„Wir sammeln keine Kundendaten, wenn Sie sich für Face ID anmelden, sie bleiben auf Ihrem Gerät, wir senden sie nicht für Trainingszwecke in die Cloud“, erklärte Federighi. Um das System anzulernen, seien eine Milliarde Bilder verarbeitet worden. Sie stammten Federighi zufolge unter anderem von Personen, die ihre Zustimmung zu „sehr umfangreichen“ Scans erteilt hätten. Es seien Aufnahmen aus verschiedenen Winkeln angefertigt worden, die sehr viele Details enthielten, um das System anzulernen.

In Bezug auf Behördenanfragen gelten laut Apple dieselben Regeln wie bei Touch ID. Da alle Daten auf dem Gerät des Nutzers in der sogenannten Secure Enclave hinterlegt  seien, sei Apple gar nicht in der Lage, Behörden bei der Entsperrung von Geräten zu unterstützen.

Bei Secure Enclave handelt es sich laut Apple um einen Coprozessor, der in in den Prozessoren der Reihe S2 (Apple Watch), A7 (iPhone, iPad) und neueren Prozessoren der A-Reihe integriert ist und einen verschlüsselten Speicher und einen Hardwarezufallsgenerator nutzt. Die Technik stellt sämtliche Verfahren für die Schlüsselverwaltung zum Schutz von Daten bereit und garantiert auch dann den Schutz der Daten, wenn der Kernel kompromittiert wurde (Jailbreak). Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor findet isoliert in einem Interrupt-gesteuerten Postfach und Shared-Memory-Datenpuffern statt.

Face ID abschalten

Allerdings müssen Nutzer selbst Sorge dafür tragen, dass Ermittler oder Diebe ein iPhone X nicht mithilfe ihres Gesichts entsperren können. Die Funktion lässt sich mit einem kurzen Druck auf eine der seitlichen Lautstärketasten sowie den auf der gegenüberliegenden Seite angebrachten Power-Button des iPhone X deaktivieren – was auch in Bezug auf Touch ID beim iPhone 8 funktioniert. „Wenn Sie also in der Situation sind, dass ein Dieb sie zur Herausgabe Ihres Telefons auffordert, können Sie in Ihre Tasche fassen, das Gerät drücken und Face ID wird abgeschaltet“, zitiert TechCrunch den Apple-Manager. Bisher ließ sich Touch ID nur durch fünfmaliges Drücken des Home-Button deaktivieren.

Darüber hinaus fragt das iPhone X nach jedem Neustart nach dem Passwort oder der Geräte-PIN. Das gilt auch, falls das Gerät länger als 48 Stunden nicht per Face ID freigeschaltet wurde. Auch fünf vergebliche Entsperrversuche per Gesicht deaktivieren die biometrische Entsperrfunktion.

Federighi machte im Gespräch mit TechCrunch auch auf einige technische Einschränkungen aufmerksam. Während Face ID beispielsweise generell mit Sonnenbrillen funktionieren soll, versagt die Technik jedoch ihren Dienst, falls eine Beschichtung der Gläser Infrarotstrahlung blockiert. Filter für polarisiertes Licht stellen indes kein Problem dar.

„Face ID muss Augen, Nase und Mund analysieren können. Das bedeutet, dass es Szenarien gibt, in denen es einfach nicht funktioniert.“ Er merkt außerdem an, dass es einige Leute gibt, für die die Aufmerksamkeitserkennung einfach nicht funktioniert. „Wenn Sie zum Beispiel sehbehindert sind, können Sie möglicherweise nicht direkt auf das Telefon blicken, um Ihre Absicht zu kommunizieren, es entsperren zu wollen. In den Fällen, in denen ein Gesicht erkannt wird, aber Face ID die Augen nicht sehen kann, lässt sich die „Aufmerksamkeitserkennung“ einfach ausschalten.“ Allerdings sei dann das Sicherheitsniveau von Face ID nicht mehr so hoch, so der Apple-Manager.

Face ID war zuletzt unter anderem von Sicherheitsexperten scharf kritisiert worden. Behörden können Nutzer in der Regel nicht zur Herausgabe eines Passworts oder ihres Fingerabdrucks zur Entsperrung eines Geräts zwingen können, da dies ein aktive Mitwirkung des Nutzers voraussetzt. In vielen Ländern sind Verdächtige oder Beschuldigte nicht verpflichtet, sich selbst zu belasten. Diese „aktive Mitwirkung“ liegt möglicherweise jedoch nicht bei Face ID vor, da hier das Gerät lediglich von einem Ermittler vor das Gesicht des Gerätebesitzers gehalten werden muss. Endgültige Klarheit werden unter Umständen allerdings erst Gerichtsurteile schaffen.

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago