2178947

iOS-Backdoor: Das bedeutet sie für Nutzer und Entwickler

24.02.2016 | 14:49 Uhr |

Eine Backdoor für Strafverfolger könnte auch für iOS-Apps von Drittherstellern Probleme bringen. Das iPhone wäre nicht mehr sicher.

Apples Auseinandersetzung mit dem FBI wird noch einige Zeit dauern, aktuell sieht es aber für die zukünftige „Unknackbarkeit“ von iPhones eher düster aus. So hat die amerikanische Öffentlichkeit wenig Verständnis für den Schutz der Privatsphäre – bürgerliche Freiheit verbindet man dort eher mit freiem Waffenbesitz. Es ist durchaus möglich, dass Apple bald einlenken muss – und ein Schlupfloch für Behörden schafft oder ein maßgeschneidertes iOS-System auch „ FBiOS “ genannt.

Das Problem: Apples Auseinandersetzung mit den Justizbehörden betrifft nicht nur Apples Systemprogramme wie Mail und Notizen – auch andere Sicherheits-Apps sind davon tangiert. So gibt es im App Store zahllose Apps, deren Aufgaben die sichere Aufbewahrung sensibler Firmen-PDFs, persönlicher Dokumente und privater Fotos ist. Passwortverwalter wie 1Password verwalten Kennwörter und Kreditkartendaten und unzählige Finanzapps private und berufliche Finanzdaten. Viele dieser Sicherheits-Apps basieren aber stark auf Apples Hardware-Verschlüsselung.

Diese Verschlüsselung basiert auf speziellen Bauteilen wie der Secure Enclave und ist zentral für das Sicherungskonzept von iOS-Geräten. Dass eine Manipulation am Fingerabdruckscanner die berühmte Fehlermeldung „53“ auslöst, ist aus der Perspektive der Datensicherheit eigentlich positiv. Alle Daten auf den Flash-Speichern des iPhone sind standardmäßig verschlüsselt – man kann nicht einfach die Daten per USB auf eine Festplatte kopieren oder von einem externen System booten. Ein für jedes Gerät einzigartiger und Apple unbekannter Schlüssel ist für den Zugriff notwendig. Nur die Kombination aus diesem Hardware-Schlüssel und dem Benutzerkennwort kann ein iOS-Gerät entsperren.

Datensicherheit auf tönernen Füßen

Seit dem iPhone 3GS bot iOS eine Hardwareverschlüsselung, ab iOS 8 hat Apple die Sicherheitsfunktionen stark ausgebaut. Bis zur Einführung von iOS 8 war das System noch nicht völlig sicher. So ermöglichten den Behörden zugängliche Tools wie Mobile Phone Examiner das einfache Auslesen bestimmter iPhone-Daten – laut Firmenangaben übrigens auch gelöschter Daten wie E-Mails, Kontakte und Fotos.

iOS-Entwickler können über eine Reihe an Schnittstellen Apple Data Protection komfortabel für ihre eigenen Apps nutzen - beispielsweise ihre App per Touch ID schützen. Automatisch sind die App-Daten verschlüsselt. Das Entsperren des Systems entsperrt aber automatisch auch alle App-Daten. Fällt durch eine Backdoor die Verschlüsselung des Systems, sind die Daten der Apps ebenfalls nicht mehr geschützt.

Wie sicher ist Passwortschutz?

Nicht alle Apps verlassen sich bei der Datensicherheit auf Apple. Sichere Aufbewahrung von E-Mail-Nachrichten verspricht beispielsweise Virtual Solution, die Entwickler der App Secure Pim . Die für Privatanwender und Unternehmen gedachte Software verwaltet E-Mails und sorgt für den verschlüsselten Versand und sichere Aufbewahrung. Die Besonderheit: Bei dieser Kommunikations-App werden die Nachrichten in einem sicheren „Container“ aufbewahrt. Betroffen wären von einem Passwort-Hack deshalb nur Nutzer, die den Passwortschutz der App über die Einstellung „No Password/PIN“ oder „Touch ID““ selbst deaktiviert hätten, erklärt uns Ana Heyduck von Virtual Solution: “Ansonsten sind die Daten auch im Falle einer Backdoor mit dem Passwort/der PIN des Nutzers geschützt!“ Hier sollte also auch nach Bereitstellung einer Behörden-Version von iOS Datenschutz gewährleistet sein.

Für Unternehmen stehen weitere alternative Sicherheitslösungen zur Verfügung, die unabhängig von Apples Sicherheitssystem funktionieren.

Ein eigenes Passwort für eine App is kein völlig perfekter Schutz. Unklar ist im Konzept des „FBiOS“ bisher beispielsweise, ob nicht auch die Passwörter einzelner Apps überlistet werden könnten. Eine mögliche Angriffsvariante wäre eine Brute-Force-Attacke, bei der das FBI-System automatisiert tausende Passwörter ausprobiert. Nutzt man nur ein simples Passwort oder gar nur Ziffern, sind diese schnell durchprobiert. 

Julia Weiss von Threema weist uns darauf hin, dass bei einem kompromittierten iOS schließlich die Tastatureingaben bei Eingeben des Passworts abgefangen werden könnten – per Keylogger oder Screenshot. Der Messenger von Threema ist als sichere Alternative zu WhatsApp bekannt. Bisher verzichtet Threema unter iOS auf ein Nutzerkennwort. Eine Nachrichten-App wäre in der täglichen Praxis einfach nicht gut für Passwortschutz geeignet, da Apps unter iOS nicht ohne Problem im Hintergrund aktiv gehalten werden können. So „wäre die damit verbundene Eingabe eines komplexen Passwortes bei jedem Start der App allerdings recht unkomfortabel, so dass hier wohl eine andere Lösung gefunden werden müsste", erläutert Threema. Und weiter: „Eine Verschlüsselung der gespeicherten Nachrichten, wie wir sie bei Android anbieten, wäre auch bei iOS denkbar."

Die Konsequenzen einer Backdoor lassen sich schwer abschätzen. Kann man ein iPhone mit einem Spezial-System kontrollieren, ist vielleicht auch die Installation von Spyware wie Spyera durchführbar – was bisher nur bei iPhones mit Jailbreak möglich ist.

Weitere Schwachstellen

TouchID ist ein zentrales Sicherheitskonzept von Apple und steht als Passwort-Ersatz für Dritthersteller-Apps zur Verfügung. Ein Vorteil eines Fingerabdruckscanners ist neben dem Bedienkomfort die fehlende Eingabe von Zeichen, die man abfotografieren oder anders aufzeichnen könnte. Das Umgehen dieses Sicherheitskonzepts wurde vom FBI bisher nicht gefordert, allerdings ist dies wohl nur eine Frage der Zeit. Problematisch wäre deshalb, wenn man auch alle Apps nur durch Touch ID absichern würde.

Nicht vergessen sollte man außerdem, dass dem Chaos Computer Club schon kurz nach Erscheinen des iPhone 5S das Überlisten des Touch-ID-Systems gelang - durch das Einscannen eines Fingerabdrucks und Aufkleben auf Folie.

Eine andere Schwachstelle ist iCloud . Daten werden verschlüsselt an iCloud versandt und gespeichert, viele Apps nutzen sie für Backups oder das Synchronisieren von Daten. Das „Abfangen“ der Daten ist nicht möglich. Sie sind aber für Apple frei zugänglich und werden per Gerichtsbeschluss an Behörden übergeben. Im Prinzip war deshalb das nützliche iCloud schon immer ein potenzielles Einfallstor für hoheitliche Ermittlungen. Liegen die Daten doch aktuell nicht einmal auf Servern von Apple sondern von Amazon S3 und Microsoft Azure – zumeist in den USA.

Fazit

Datensicherheit hängt bei einem Smartphone sehr stark von der Sicherheit des Systems ab. Kein Wunder, dass sich Apple so vehement gegen den Zugriff des FBI wehrt. Zu viele Apps von Drittherstellern basieren auf Apples Sicherheitskonzept und nutzen keine eigene Verschlüsselungsmethode. Vielleicht übertreiben wir mit unseren Befürchtungen etwas. Dass eine Backdoor auf "ein einziges iPhone" beschränkt bleibt, ist aber äußerst unwahrscheinlich.

Nachtrag: Mit Android wäre das nicht passiert?

Bei manchen neueren Android-Handys kommt ebenfalls Hardware-Verschlüsselung zum Einsatz. Das bereits erwähnte Tool Mobile Phone Examiner scheint allerdings mit Android-Geräten kaum Probleme zu haben. Außerdem ermöglichen die meisten Anwender durch einen Google-Account den indirekten Zugriff. Google kennt zwar nicht die Passwörter eines Nutzers, kann aber auf richterliche Anweisung den Google-Account zurücksetzen – und einfach ein neues Passwort für Gmail und Android-Handy vergeben. Um dies zu verhindern, müsste der Anwender auf alle Google-Dienste inklusive Play Store verzichten, vielleicht auch ein alternatives Android-System ohne Google-Dienste installieren. Hauptproblem ist aber die große Verbreitung an Smartphone-Herstellern, was Google keine echte Kontrolle der Hardware auf Datensicherheit erlaubt. Im Unterschied zu Apple müssen die Behörden andererseits nicht nur mit Google, sondern auch den diversen Smartphone-Herstellern verhandeln.

0 Kommentare zu diesem Artikel
2178947