Zdziarski gab an, dass die Hintertür von Hackern, der NSA oder anderen Regierungsbehörden genutzt werden könnte, um ahnungslose iOS-Benutzer auszuspionieren. Apple gab an, dass in iOS absichtlich keine Hintertür eingebaut wurde und dass es ohne jegliche staatliche Überwachungsprogramme funktioniert. Das Unternehmen gab außerdem an, dass die Funktion nur zur Diagnose von Problemen mit iPhones und iPads verwendet werde. Als Reaktion darauf warnte Zdziarski iOS-Benutzer vor einer Überreaktion auf seinen Bericht, ermutigte Apple jedoch, das Problem zu lösen.
Empfohlene Videos
Zdziarski ging jedoch nicht auf die Hauptfrage ein, die iPhone- und iPad-Benutzer beantwortet haben möchten: Ist die Hintertür in iOS eine unmittelbare und wahrscheinliche Bedrohung für meine iOS-Geräte?
Verwandt
- So fügen Sie Widgets zu Ihrem iPhone-Sperrbildschirm unter iOS 16 hinzu
- 17 versteckte iOS 17-Funktionen, die Sie kennen müssen
- Die 16 besten Messaging-Apps für Android und iOS im Jahr 2023
Basierend auf Zdziarskis Bericht lautet die Antwort nein. Aber bevor wir dazu kommen, werfen wir einen genaueren Blick auf seinen Bericht.
Welche Informationen gibt die Hintertür preis?
Bei Ausnutzung würde die in iOS gefundene Hintertür Zdziarski Hackern Zugriff auf alle auf Ihrem iPhone gespeicherten Metadaten, Ihre GPS-Standortdaten, Kalender und Kontakte, Fotos und aktuelle Nachrichten ermöglichen. Die Hintertür könnte problemlos zur Überwachung einer Person genutzt werden, sobald das Gerät kompromittiert wurde. Zziarski erklärte, dass die Funktionen von hochrangigen Hackern, der NSA oder anderen Regierungsbehörden genutzt werden könnten.
Zdziarski fügte hinzu, dass er zwar nicht glaubt, dass es sich um eine „große Verschwörung“ von Apple handelt, „es aber einige Dienste gibt, die unter iOS laufen, die dort nicht sein sollten, die absichtlich hinzugefügt wurden.“ von Apple als Teil der Firmware und die Umgehung der Backup-Verschlüsselung, während mehr Ihrer persönlichen Daten als je zuvor kopiert werden, sollte für den Durchschnitt auf dem Telefon möglich sein Verbraucher."
In einer Stellungnahme dazu Financial-Times-Autor Tim BradshawApple entgegnete, dass iOS so konzipiert sei, „dass seine Diagnosefunktionen die Privatsphäre und Sicherheit der Benutzer nicht gefährden, aber dennoch.“ stellt den IT-Abteilungen von Unternehmen, Entwicklern und Apple die benötigten Informationen zur Behebung technischer Probleme zur Verfügung“, und fügt hinzu: „a Der Benutzer muss sein Gerät entsperrt und zugestimmt haben, einem anderen Computer zu vertrauen, bevor dieser Computer auf diese Einschränkung zugreifen kann Diagnosedaten. Der Benutzer muss der Weitergabe dieser Informationen zustimmen und Daten werden niemals ohne seine Zustimmung übertragen.“
Apple hat (wieder einmal) bestritten, die Hintertür geschaffen zu haben, um Regierungen einfachen Zugriff auf Benutzerdaten zu ermöglichen.
Wie würde ein Hacker an die Informationen gelangen?
Zdziarskis Bericht enthüllte, dass Hacker nur dann auf die Hintertür zugreifen können, wenn das iPhone oder iPad über USB mit einem Mac oder PC gekoppelt ist. Während des Kopplungsvorgangs wird eine Kopplungsdatei erstellt und sowohl auf dem PC/Mac als auch auf dem iOS-Gerät gespeichert. Wenn ein Hacker diese Datei abruft, kann er auf alle oben aufgeführten Benutzerinformationen zugreifen. Der Hacker könnte den Benutzer dann vom Gerät selbst aus überwachen, nachdem er einige in iOS selbst integrierte Tools verwendet hat.
- Verwendung der gesperrt Funktion, die com.apple.mobile.installation_proxy Mit diesem Dienst kann jede Person mit einer Apple-Unternehmenslizenz Malware auf das iOS-Gerät herunterladen.
- Hacker könnten das ausnutzen com.apple.mobile.house_arrest Funktion zum Anzeigen von Datenbanken und persönlichen Daten aus Apps von Drittanbietern. Das Tool enthält außerdem einen Paket-Sniffer, der fortan jede Aktion des Benutzers auf dem iOS-Gerät aufzeichnen kann.
- Ein anderes Tool namens Datei-Relay könnte es Hackern ermöglichen, alle Ihre Metadaten, GPS-Standorte, Kalender, Kontakte, Fotos und zuletzt auf dem Bildschirm eingegebenen Nachrichten zu kopieren.
Um jedoch auf alle diese bösartigen Backdoor-Funktionen in iOS zugreifen zu können, müssen Hacker mehrere wichtige Schritte mit spezifischen Informationen durchführen. Zunächst muss der Hacker wissen, wo sich Ihr iOS-Gerät befindet, in welchem WLAN-Netzwerk es sich befindet und welche Kopplungscodes Ihr PC oder Mac und Ihr iOS-Gerät während der USB-Kopplung verwenden. Das iOS-Gerät muss außerdem entsperrt, mit WLAN verbunden und mit einem infizierten Computer gekoppelt sein.
Ist es einfach, die Funktionen auszunutzen, und wird mir das passieren?
Apple wies schnell darauf hin, dass es höchst unwahrscheinlich sei, dass der durchschnittliche Hacker über so detaillierte Informationen über Sie und Ihr iOS-Gerät verfügt. Im Wesentlichen muss der Hacker wissen, wo Sie wohnen, Zugriff auf Ihren PC haben und sehr heimlich vorgehen, um diese Funktionen auszunutzen.
Basierend auf Zdziarskis Bericht scheint es, dass die Hintertür keine Bedrohung für Sie oder Ihre persönlichen Daten darstellt, es sei denn, Ihr Bruder ist ein Hacker oder Big Brother beobachtet Sie.
Dennoch ist die Tatsache, dass die NSA oder andere Regierungsbehörden diese Funktionen ausnutzen könnten, besorgniserregend und Apple sollte das Problem sofort beheben.
Empfehlungen der Redaktion
- So laden Sie die Betaversion von iOS 17 jetzt auf Ihr iPhone herunter
- Warum Sie Apple Pay bei Walmart nicht nutzen können
- Besitzen Sie ein iPhone, iPad oder eine Apple Watch? Sie müssen es sofort aktualisieren
- iOS 16: So fügen Sie Ihrem iPhone ein anderes Hintergrundbild für den Startbildschirm hinzu
- So verstecken Sie Fotos auf Ihrem iPhone mit iOS 16
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.