Ankündigung

Einklappen
Keine Ankündigung bisher.

Ankündigung

Einklappen
Keine Ankündigung bisher.

Backdoor-Dienste in iOS gefunden?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Backdoor-Dienste in iOS gefunden?

    Nu wird's spannend, von einem offenbar in der Szene angesehenen Hacker/Experten rund ums Thema iOS wurde der Verdacht geäußert, Apple habe einige Diente in iOS implementiert, die das Potenzial böten die Systemseitige Verschlüsselung zu umgehen und somit Zugriff auf diverse Daten des Smartphones zu erleichtern (kurz Backdoor):

    http://www.zdziarski.com/blog/?p=3441

    Interessant an der Geschichte ist dass das dies nicht irgendwer ohne Reputation in einem um nach Aufmerksamkeit kreischenden Artikel sondern sachlich und einer mit entsprechenden (wasserfesten?) Belegen versehenden Aufarbeitung ins Netz stellt.

    #2
    Eine der ersten Zusammenfassungen auf deutschsprachigen Seiten:

    http://www.apfelpage.de/2014/07/21/h...hone-und-ipad/

    http://www.heise.de/mac-and-i/meldun...n-2263888.html
    Zuletzt geändert von ; 21.07.2014, 17:09. Grund: Heise hinzugefügt

    Kommentar


      #3
      Ja, seine Folien habe ich schon vor ein paar Tagen auf Twitter gesehen. Ich war schon verwundert, wieso keine dt. Newsseite was dazu gesagt hat.

      Was für Mac-TV interessant wäre: hinten in seinen Folien wird beschrieben, wie man sein iPhone als managed device konfiguriert, was wohl einige der Zugriffsmöglichkeiten für Forensiker erschwert. Könnte man da mal eine Sendung draus machen?

      Kommentar


        #4
        Das ist keine Hintertür, das ist die Vordertür. Wenn man durchgeht fällt man in das große Sommerloch.
        iMac 27" Early 2019 / iPhone 13 Pro Max / watch s4 / iPad Air 4. Gen / MacBook Air Mid 2012 / MacBook 2007

        Kommentar


          #5
          Wenn man im Sommer die rosarote Brille trägt empfindet man das wohl so.

          http://www.zdziarski.com/blog/?p=3447

          Kommentar


            #6
            Cool bleiben
            http://www.mactechnews.de/news/artic...er-158931.html

            Kommentar


              #7
              It's Not a Bug, it's a Feature.

              Kommentar


                #8
                Zitat von OpDraht Beitrag anzeigen
                Wenn man im Sommer die rosarote Brille trägt empfindet man das wohl so.
                Da das Pairing nicht möglich ist, ohne das
                a) das Gerät physikalisch vorhanden ist, und
                b) das persönliche Nutzerpasswort eingegeben wird

                halte ich diese "Lücke" tatsächlich für deutlich übermäßig dramatisiert.

                Die erforderlichen Daten um ein Gerät zu pairen sind ja exakt die gleichen, wie die um ein Gerät zu entsperren. Wenn also ein Dieb das Gerät _und_ Passwort/PIN hat, kann er auch ohne die Diagnose alle relevanten Daten aus dem Gerät auslesen. Wenn ich als Angreifer die erforderlichen Daten habe, warum dann noch pairen?

                Das Argument mit dem verschlüsselten Backup ist übrigens hinfällig, da ein Backup ja nicht vielmehr als eine Datei ist, die auch unabhängig vom Gerät "bewegt" werden kann. Das Pairing aber erfordert ja gerade die physische Existenz des Gerätes.

                Der einzige Punkt wo ich mitgehen würde wäre, dass ein gehackter PC so auch die Daten auf dem angeschlossenen iOS-Gerät offenlegen kann. Von daher stimme ich zu, dass eine Verschlüsselung der Diagnose-Daten sinnvoll ist, wenn auch das Backup verschlüsselt wird. Allerdings ist das halt ein ganz anderes Szenario, indem der iOS-Nutzer bewusst oder unbewusst dazu gebracht wird, sein Gerät mit einem nicht vertrauenswürdigen PC zu pairen.

                Kommentar


                  #9
                  http://www.20min.ch/digital/dossier/...story/17840229

                  Jetzt kommt auch unsere (schweizerische) Zeitung auf das Thema.

                  Und von den zahlreichen Sicherheitslücken auf Android sagt keiner etwas. Im Gegensatz zu Android können wir unsere Sicherheitslücken an einer Hand aufzeigen (und ohne Taschenrechner/iPhone in der Hand ihr Schlaumeier :D )
                  Hier stand mal eine Signatur. Jetzt nicht mehr.

                  Kommentar


                    #10
                    Zitat von Walter Plinge Beitrag anzeigen
                    Da das Pairing nicht möglich ist, ohne das
                    a) das Gerät physikalisch vorhanden ist, und
                    b) das persönliche Nutzerpasswort eingegeben wird
                    oder

                    c) der Rechner des Nutzers - wo die Pairinginfos nämlich auch liegen - irgendjemandem in die Hände fällt. Ganz ohne Zugriff auf das iPhone.

                    Und vor iOS 7 hat sich ein iPhone lustig mit jedem Gerät gepairt, das mal kurz am Port angeschlossen war. Diese "Lücke" war also bis vor kurzem ein Scheunentor, wenn man sein iPhone mal wenige Sekunden aus den Augen verloren hatte.

                    Kommentar


                      #11
                      Zitat von Walter Plinge Beitrag anzeigen
                      Wenn ich als Angreifer die erforderlichen Daten habe, warum dann noch pairen?
                      Weil man dann nicht nur die aktuell auf dem Gerät befindlichen Daten bekommt, sondern über einen längeren Zeitraum remote auf das Gerät Zugriff hat um Software zu installieren oder den Netzwerkverkehr mitzuschneiden.

                      Kommentar


                        #12
                        1. Was vor iOS 7 war ist irrelevant, weil a) iOS 7 bereits weit verbreitet ist, und b) es jetzt eben einen Passcode erfordert.
                        2. Das Szenario das ein User eines iOS-Devices einem nicht vertrauenswürdigem Rechner vertraut, habe ich bereits selbst erwähnt.
                        3. Nur durch Kenntnis der Pairing-Daten/Information auf einem Rechner, kommt ein potentieller Angreifer _nicht_ an irgendwelche Daten (allerhöchstens veraltete, siehe unten), schon gar nicht remote. Dazu ist weiterhin das Gerät physisch erforderlich, um zunächst entsprechende Malware zu installieren (bzw. die Daten auszulesen). Die potentiellen persönlichen Daten werden nur auf Anfrage an den paarenden Rechner übertragen. Dort könnten natürlich bereits übertragende Daten liegen, aber das sind dann eben die alten Daten.

                        Alles in allem also - wie erwähnt - eine Frage der Verschlüsselung bereits übertragender Daten.

                        Kommentar


                          #13
                          Zitat von Walter Plinge Beitrag anzeigen
                          3. Nur durch Kenntnis der Pairing-Daten/Information auf einem Rechner, kommt ein potentieller Angreifer _nicht_ an irgendwelche Daten (allerhöchstens veraltete, siehe unten), schon gar nicht remote.
                          Wenn Du meinst. Siehe seine Folien:

                          "Undocumented Services", "Can be accessed both via USB and wirelessly (WiFi, maybe cellular); networks can be scanned for a specific target."

                          Zum Zugriff reicht es im selben WLAN zu sein. Pairing Info entweder vom Rechner des Nutzers klauen oder mit einem verstecktem Rechner hinter einer USB-Buchse mit dem Gerät pairen ("nur mal kurz den Akku etwas nachladen...") und hoffen, dass entweder noch iOS < 7 drauf ist oder etwas Social Engineering...

                          Damit kann man dann den Netzwerkverkehr komplett per Paket Sniffer mitschneiden. Remote. Ohne, dass der User es merkt. ("Dumps network traffic and HTTP request/response data traveling into and out of the device", "Can be targeted via WiFi for remote monitoring").

                          Das war eine über Jahre in bestimmten Kreisen bekannte und fast trivial auszunutzende Lücke mit der Dir komplett die Hose heruntergezogen werden konnte, ohne dass Du es bemerkt hast. Aber man kann auch alles herunterspielen. Wir haben ja jetzt iOS7! Jetzt sind wir ja sicher.

                          Kommentar

                          Lädt...
                          X