Werbung
In der vergangenen Woche hielt Jonathan Zdziarski einen interessanten Vortrag auf der HOPE (Hackers on Planet Earth) Konferenz. Als ehemaliger Mitentwickler von Jailbreaks hat er sich sozusagen auf das Finden von Sicherheitslücken in iOS spezialisiert und daher in den vergangenen Jahren bereits einige Erfahrung angesammelt. In seinem Vortrag konzentrierte er sich auf einen bisher unbekannten und undokumentierten Systemdienst, der während des Pairings zwischen einem iOS-Gerät und einen PC den Zugriff auf verschiedenen weitere Systemdienste ermöglicht. Dabei spielt vor allem der Dienst "File Relay" eine entscheidende Rolle.
Dieser liefere Daten wie das GPS-Log, das Adressbuch, sämtliche Fotos, hinterlegte Benutzeraccounts, die letzten Tastatureingaben sowie auf weitere Cache- und Log-Verzeichnisse. Noch problematischer soll dies unter iOS 7 sein, da hier auch noch über "HFSMeta" eine ganze "Metadaten-Disk" abrufbar sei. Zwar seien die Inhalte der Dateien nicht bekannt, dafür aber die Namen aller Dateien im Dateisystem sowie der E-Mail-Anhänge mit Größe, Erstellunsdatum und Zeitstempel. Wie bereits aus dem Abhörskandal bekannt ist, sind nicht immer die Telefongespräche als solches interessant, sondern auch hier spielen die Metadaten eine wichtige Rolle. Doch was macht "File Relay" mit den gewonnenen Daten?
"File Relay" liefert alle Daten in einem gepackten Archiv - auch wenn der Nutzer nur ein verschlüsseltes Backup erlaubt. Der Backup-Prozess erfolgt unabhängig von "File Relay". Voraussetzung ist seit iOS 7 allerdings, dass der Nutzer dem Pairing mit diesem bestimmten System, auf dem das Backup gemacht werden soll bzw. an welches das iOS-Gerät angeschlossen wurde, auch zustimmen. Bei einem nicht durch ein Passwort geschütztem iOS-Geräte kann dies jeder tun, allerdings sind die Daten dann ohnehin sozusagen frei verfügbar.
Nun stellt sich noch die Frage welchem Zweck "File Relay" dient. Jonathan Zdziarski schließt einen Einsatz als Diagnosemaßnahme aus. Dazu gingen die Fähigkeiten des Dienstes zu weit über das dafür übliche Maß hinaus. Eine fehlerhafte Implementation könne man ebenfalls ausschließlichen, da immer wieder Änderungen an diesem Dienst vorgenommen wurden und die Zugriffsmöglichkeiten sogar ausgeweitet wurden. Jonathan Zdziarski hat Apple laut eigenen Angaben mehrfach darüber informiert, ohne jedoch jemals eine Antwort erhalten zu haben.
Nun kommen die Verschwörungstheoretiker ins Spiel, denn beweisen lässt sich natürlich nicht, dass "File Relay" von der NSA und anderen Geheimdiensten dazu genutzt werden kann, eine Zielperson auszuspähen. Verhindern lässt sich ein solches Angriff durch das Sperren der Pairing-Möglichkeit. Da dies nicht direkt auf dem iOS-Gerät möglich ist, muss dazu das von Apple angebotenen Konfigurationswerkzeug herangezogen werden. Eine Anleitung dazu liefert Zdziarski gleich mit.
Nun ist Apple am Zug und hat bereits reagiert. So verneint man die Zusammenarbeit mit Geheimdiensten um eine Hintertür in seine Software einzubauen: "Apple has never worked with any government agency from any country to create a backdoor in any of our products or services." Der angesprochene Dienst diene nur "IT departments, developers and Apple" für Diagnosezwecke. Dem kann man nun Glauben schenken oder darauf setzen, dass Apple einen weniger umfangreichen Systemdienst zu Diagnosezwecken in zukünftige iOS-Versionen einbaut.
Update:
Apple hat ein Support-Dokument veröffentlicht, in dem auf die von Jonathan Zdziarski gemachten Vorwürfe reagiert wird. Konkret angesprochen werden die drei Dienste, die sich sicherlich zu Diagnosezwecken nutzen lassen, aber auch viel Überwachungs-Potenzial bereitstellen.
1. com.apple.mobile.pcapd
pcapd supports diagnostic packet capture from an iOS device to a trusted computer. This is useful for troubleshooting and diagnosing issues with apps on the device as well as enterprise VPN connections. You can find more information at developer.apple.com/library/ios/qa/qa1176.
2. com.apple.mobile.file_relay
file_relay supports limited copying of diagnostic data from a device. This service is separate from user-generated backups, does not have access to all data on the device, and respects iOS Data Protection. Apple engineering uses file_relay on internal devices to qualify customer configurations. AppleCare, with user consent, can also use this tool to gather relevant diagnostic data from users' devices.
3. com.apple.mobile.house_arrest
house_arrest is used by iTunes to transfer documents to and from an iOS device for apps that support this functionality. This is also used by Xcode to assist in the transfer of test data to a device while an app is in development.