PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : IT Security Forscher deckt Sollbruchstellen in Apples iOS Sicherheitskonzept auf.


Terrarist
2014-07-20, 23:29:11
http://www.zdziarski.com/blog/?p=3441

Fazit des dort verlinkten PDF:


Apple is dishing out a lot of data behind our backs

It’s a violation of the customer’s trust and privacy to
bypass backup encryption

There is no valid excuse to leak personal data or allow
packet sniffing without the user’s knowledge and
permission.

Much of this data simply should never come off the
phone, even during a backup.

Apple has added many conveniences for enterprises that
make tasty attack points for .gov and criminals

Overall, the otherwise great security of iOS has been
compromised... by Apple... by design.

http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms.pdf

5tyle
2014-07-21, 05:53:39
gibt es eigentlich überhaupt noch irgend etwas, was sicher ist?

mercutio
2014-07-21, 07:50:51
Nichts ist sicher, was mit Computern oder Smartphones zu tun hat.
Selbst elektrische Schreibmaschinen können seit 1978 abgehört werden.

Handschriftlich etwas auf ein Blatt Papier schreiben, in einem Raum ohne PC oder Smartphone bzw. Smart-TV. Das ist noch sicher würde ich sagen...

sloth9
2014-07-21, 10:25:48
Apple ist doch bei NSA im Boot, war also doch klar?

Dr.Doom
2014-07-21, 11:17:16
Nichts ist sicher, was mit Computern oder Smartphones zu tun hat.
Selbst elektrische Schreibmaschinen können seit 1978 abgehört werden.Die Schreibmaschine wurde aber nicht von grundauf derart konzipiert, dass sie eine Schnittstelle zum Ausspionieren anbietet, die dem Schreibmaschinennutzer verheimlicht wird.

MiamiNice
2014-07-21, 11:19:15
Ich denke man kann davon ausgehen das jedes aktuelle Handy OS "gewollte" Backdoors besitzt.

Avalox
2014-07-21, 11:46:03
Dann seh doch mal hinein, ob du welche findest.

Ein kräftiges Indiz war ja schon gewesen, dass erst die Russen und dann die Chinesen iOS Geräte aus dem öffentlichen Bereich verbannt haben und nun ersetzen.

Terrarist
2014-07-21, 12:22:51
Ich denke man kann davon ausgehen das jedes aktuelle Handy OS "gewollte" Backdoors besitzt.

Bei Mozilla oder Jolla eher nicht, was natürlich nicht bedeutet dass die dort nicht sonstwie durch das Ausnutzen von Sicherheitslücken irgendwie Zugang bekommen, von denen der Hersteller keine Kenntnis hat.

Für mich macht es schon einen Unterschied ob der Hersteller selbst dafür sorgt, sowas kann ich als Konsument nicht unterstützen, egal wie gut und nützlich das Produkt sonst ist. Da gehts gar nicht mal um die Sicherheit. Letztendlich unterstützt man diese Entwicklung ja wenn man einfach so über die Motive hinwegsieht.

Richtig gruselig ist dann auch die tiefe Integration in Fahrzeuge, oder fahrerlose Taxen in Zukunft. Das läuft dann ja auch alles automatisch, und wenn es mit so einer "Terror Liste" vernetzt ist auf der man schon durch Kleinigkeiten landet..

MiamiNice
2014-07-21, 13:39:13
Dann seh doch mal hinein, ob du welche findest.

Ein kräftiges Indiz war ja schon gewesen, dass erst die Russen und dann die Chinesen iOS Geräte aus dem öffentlichen Bereich verbannt haben und nun ersetzen.

Auf was wechseln die den? Android, Windows und Blackberry dürfen wohl rausfallen, da US Unternehmen und damit wohl auch nicht Backdoor free. Was bleibt noch?

looking glass
2014-07-21, 14:16:59
China hat seine eigene Linux Distri (Red Flag), könnte mir vorstellen, das die in einer abgehärteten Variante auf kritischen Handy7Smartphones drauf kommt bei denen.

Avalox
2014-07-21, 15:10:39
Auf was wechseln die den? Android, Windows und Blackberry dürfen wohl rausfallen, da US Unternehmen und damit wohl auch nicht Backdoor free. Was bleibt noch?

Auf Android.

Eco
2014-07-21, 15:20:14
Natürlich Android, dank Quelloffenheit kann man fein eigene Backdoors implementieren.

Milton
2014-07-21, 16:24:17
Die Schreibmaschine wurde aber nicht von grundauf derart konzipiert, dass sie eine Schnittstelle zum Ausspionieren anbietet, die dem Schreibmaschinennutzer verheimlicht wird.
Doch, zumindest bei den späteren Modellen konnte man das Farbband auslesen. :D

Eco
2014-07-22, 09:53:36
Obligatorisches Dementi: http://9to5mac.com/2014/07/21/apple-responds-to-ios-backdoor-access-claims-denies-its-existence/

Terrarist
2014-07-22, 12:29:21
Ich denke nicht dass Apple lügt wenn sie eine Zusammenarbeit mit der Regierung ausschließen. Die Frage ist halt nur, ob sie damit die Regierung meinen die sich der Normalo vorstellt. In der Realität sind die Übergänge zwischen Firmen und Regierung dort drüben fliessend, das wird ja nicht ohne Grund nach Eisenhower militärisch industrieller Komplex genannt.

Gutes Beispiel, Apple hat erst vor wenigen Tagen eine Top Mangerin von BlackRock verpflichtet, BlackRock ist sozusagen das Rückgrat der dortigen Wirtschaft, und rechte Hand der Regierung, die auch als großer Profiteur der Finanzkrise und Lehman Pleite geholfen hat dananch aufzuräumen. Die sind auf die Stabilität der Finanzen fokussiert, und betreiben auch riesige Datencenter für die Analyse, sowie ein Programm in welches sich "Kunden" einklinken können, jedoch nicht jeder.

http://www.economist.com/news/briefing/21591164-getting-15-trillion-assets-single-risk-management-system-huge-achievement




Hinter dem 1001 Nacht- Namen verbirgt sich das Geheimnis von BlackRock. Der Grund, warum Pensionskassen, Staatsfonds, Stiftungen, Versicherer weltweit dem Vermögensverwalter ihre Milliarden anvertrauen. Aladdin ist ein gigantisches Datenanalysesystem, es besteht aus einem Heer von Analysten und rund 5000 Großrechnern, verteilt auf vier Rechenzentren, deren Standorte geheim sind und die 200 Millionen Kalkulationen pro Woche ausführen. Eine Anlage, die die Weltraumbehörde Nasa neidisch machen kann. Die Kapazität braucht Aladdin, um täglich, stündlich, minütlich und teilweise sogar sekündlich auszurechnen, welchen Wert die Aktien, Bonds, Devisen oder Kreditpapiere haben, die in den milliardenschweren Anlageportfolios liegen. (aus dem Die Zeit Artikel s. unten)

Die Deutsche Bank ist z.B. auf diese "Aladdin" Platform migriert wie aus dem Economist Artikel hervorgeht, was garantiert auch bei den politischen Beziehungen Deutschlands mit denen dort drüben eine Rolle spielt (die Geschichte der Deutsche Bank ist sehr interessant), auch sonst haben die in viele deutsche Unternehmen investiert. Man muss davon ausgehen dass ein System, welches durch solche Methoden versucht das eigene Scheitern abzuwenden, letztendlich auch jeden Bürger analysieren und in die Gleichungen mit einfließen lassen will, also dass das was möglich ist auch getan wird, vor allem wenn man sich so gut versteht und strukturelle Übergänge vorhanden sind. Ich bin mir ziemlich sicher dass die sich auf dem Level alle gegenseitig unterstützen um den Laden am laufen zu halten. Also Zweige der Regierung wie die Geheimdienste, die Politik und eben solche "Finanzdienstleister".

Hier mal die größten Beteiligungen von BlackRock von einer Grafik aus der verlinkten Seite:

http://cdn.static-economist.com/sites/default/files/imagecache/original-size/images/print-edition/20131207_FBC893.png

Hier noch ein älterer Artikel der Zeit über BR: http://www.zeit.de/2011/19/Finanzdienstleister-BlackRock

Schade ist halt dass man nicht ehrlich ist, und offen zugibt wie es wirklich abgeht. Dieses Kaspertheater glaubt doch eh niemand der sich intensiver mit den Zusammenhängen beschäftigt.

Botcruscher
2014-07-22, 17:20:10
Ich denke nicht dass Apple lügt wenn sie eine Zusammenarbeit mit der Regierung ausschließen.

Nicht denken, Gesetze lesen. Apple hat zu kollaborieren und zu lügen. Punkt aus.

lumines
2014-07-22, 17:36:30
Bei Mozilla oder Jolla eher nicht

Die Frage ist, wie relevant überhaupt die Sicherheit des OS ist, wenn es nicht vom Baseband isoliert ist. Da sind Backdoors viel wahrscheinlicher. Niemand kommt ohne ein Funkmodem aus und es gibt praktisch keine mit freier Software. Wir tragen alle eine kleine Blackbox mit uns rum, die vollkommen unabhängig vom restlichen System agiert.

Terrarist
2014-07-22, 18:02:05
Die Frage ist, wie relevant überhaupt die Sicherheit des OS ist, wenn es nicht vom Baseband isoliert ist. Da sind Backdoors viel wahrscheinlicher. Niemand kommt ohne ein Funkmodem aus und es gibt praktisch keine mit freier Software. Wir tragen alle eine kleine Blackbox mit uns rum, die vollkommen unabhängig vom restlichen System agiert.

Das ist mir schon klar, es ging mir jedoch um das mutwillige Schwächen der Sicherheit um "Freunden" leichten Zugriff zu gewähren. Dich über Funkzellenabfrage vom nächstgelegenen Telefonmast zu überwachen ist schon etwas aufwändiger.

Kalmar
2014-07-22, 18:45:43
war es nicht so das über die Verträge mit der Regierung die unternehmen gezwungen sind nichts zu sagen bzw. das abzustreiten?
einige haben ja nicht mal vor us-ausschüssen was direkt auf diese fragen gesagt, es kommt immer nur die floskel wir halten uns an das recht, welches ja durch die Geheimverträge ausgehebelt wurde. siehe at&t der geheime Kabelraum und snowdens Dokumente

Terrarist
2014-07-22, 19:18:43
Die großen Unternehmen wie Apple haben doch in vielen Ländern Niederlassungen, die könnten "umziehen" um diesen Veträgen mit der Regierung zu entkommen, die gelten offenbar nur solange sich deren Hauptsitz in den USA befindet. Die würde ich nicht unbedingt als Opfer sehen, das sind Mittäter, die eben durch die Globalisierungspolitik ihrer Regierung und bestimmten Privilegien wie Sonderbehandlung vor Gericht halt extrem profitieren. Der Preis ist halt der dass sie für politische Zwecke instrumentalisiert werden, quasi wie in einer kommunistischen Diktatur vor allem der Staatssicherheit dienen.

beats
2014-07-23, 12:14:39
http://support.apple.com/kb/HT6331

Bitte lesen. Über die Schlagzeile noch einmal nachdenken. Demnach ist also jedes System gleich anfällig. iOS beschert auch einem "Forscher" mehr Klicks wie mir scheint. Man weiß es von der WP 8.1 welches kein potentielles Ziel sein kann. Android ist latent unsicher. BlackBerry händigt Daten auf Nachfrage aus.

In einem Glashaus kann man sich nunmal nur bedingt abschotten. Als Entwickler hingegen profitiert man von jeglicher Information über das ausführende Gerät.

Eco
2014-07-23, 13:12:53
Dich über Funkzellenabfrage vom nächstgelegenen Telefonmast zu überwachen ist schon etwas aufwändiger.
Funkzellenabfrage? Die Firmware des Funkmodems sendet einfach selbstständig Daten an Geheimdienste o.ä., bzw. hat eine entsprechende Backdoor eingebaut, die den Direktzugriff ermöglicht. Da hat Apple oder jeder andere Smartphone-Hersteller, der seine Modems + Firmware nicht selbst produziert, wenig bis keinen Einfluss drauf.

lumines
2014-07-23, 13:26:14
Funkzellenabfrage? Die Firmware des Funkmodems sendet einfach selbstständig Daten an Geheimdienste o.ä., bzw. hat eine entsprechende Backdoor eingebaut, die den Direktzugriff ermöglicht. Da hat Apple oder jeder andere Smartphone-Hersteller, der seine Modems + Firmware nicht selbst produziert, wenig bis keinen Einfluss drauf.

Genau das wollte ich auch gerade schreiben. Ein Baseband ist nichts anderes als ein Computer im Computer, der für die Funkabwicklung gedacht ist – oder auch mehr. Es hat eine eigene ARM-CPU, RAM und volle Schreib- / Leserechte auf den internen Speicher des Smartphones.

beats
2014-07-23, 13:33:33
Solch Funktionen wurden selbst in SIM Karten implementiert, sollte man dem CRE glauben schenken.

Übrigens noch einmal in aller Deutlichkeit ein Zitat:

"A user must have unlocked their device and agreed to trust another computer before that computer is able to access this limited diagnostic data. The user must agree to share this information, and data is never transferred without their consent."

Eco
2014-07-23, 15:26:22
und volle Schreib- / Leserechte auf den internen Speicher des Smartphones.
Bei dem Punkt wäre ich nicht so sicher. Wozu sollte das so sein?

Aber alles, was irgendwie vom Smartphone gesendet + empfangen wird, bekommt die Firmware des Modems natürlich mit, sofern die Daten nicht verschlüsselt sind.
Wenn GPS noch direkt ins Modem integriert ist, steht einer detaillierten Bewegungsdatenerstellung wenig im Weg. ;)

lumines
2014-07-23, 16:05:05
Bei dem Punkt wäre ich nicht so sicher. Wozu sollte das so sein?

Wozu kann ich dir auch nicht sagen, aber es ist eben so üblich. Man bekommt quasi keine Smartphones mit Basebands, die vom restlichen System isoliert sind.

The spying can involve activating the device's microphone, but it could also use the precise GPS location of the device and access the camera, as well as the user data stored on the phone. Moreover, modems are connected most of the time to the operator's network, making the backdoors nearly always accessible.

[…]

It is possible to build a device that isolates the modem from the rest of the phone, so it can't mess with the main processor or access other components such as the camera or the GPS. Very few devices offer such guarantees. In most devices, for all we know, the modem may have total control over the applications processor and the system, but that's nothing new.


https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor

Eigentlich sollte das aber auch alles auf Dumbphones zutreffen. Selbst WLAN-Chips mit freien Treibern haben letztendlich intern in der Firmware irgendwelche Blobs.

Ich denke, es ist naiv zu glauben, dass man heute so ohne weiteres ein nachweisbar sicheres Gerät kaufen kann. Man kann Leute wie Richard Stallman für verrückt halten, die einen vollkommen freien Stack bis runter zur Hardware fordern, aber letztendlich wird das für sichere Geräte wohl nötig sein.

Eco
2014-07-23, 16:45:40
Schon erschreckend. Gibts solche Analysen auch für Geräte mit geschlossenen Systemen (iOS, Windows Phone, Blackberry)?
Stellt sich die Frage, wie weit die Eingriffsmöglichkeiten gehen. "Total control" klingt ja schon wie ein Totschlag-Fakt. Könnte das Modem auch eine Passworteingabe direkt abgreifen, wenn z.B. der interne Speicher verschlüsselt ist? Kann das Modem an die Fingerabdruckdaten im geschützten CPU-Bereich des iP 5S kommen?

lumines
2014-07-23, 17:01:06
Schon erschreckend. Gibts solche Analysen auch für Geräte mit geschlossenen Systemen (iOS, Windows Phone, Blackberry)?

Microsoft und BlackBerry benutzen auch nur Hardware von der Stange, die sie bei Qualcomm einkaufen. Das hat ja nichts mit offenen oder geschlossenen Systemen zu tun, das Baseband ist immer eine Blackbox. Bei Apple könnte es schon etwas besser sein, weil sie die Chips ja selbst herstellen, wobei das Baseband aber wohl auch nur eingekauft ist. Dann hat man im besten Fall eben eine vom restlichen System möglichst isolierte Blackbox.

EDIT: Gerade ergooglet, das klingt natürlich interessant: Apple Secretly Moves Next-Gen iPhone Baseband Processor Development In-House to Possibly Enhance Security (http://www.patentlyapple.com/patently-apple/2014/04/apple-secretly-moves-next-gen-iphone-baseband-processor-development-in-house-to-possibly-enhance-security.html)

Avalox
2014-07-23, 17:13:45
Stellt sich die Frage, wie weit die Eingriffsmöglichkeiten gehen. "Total control" klingt ja schon wie ein Totschlag-Fakt.

Total Control ist falsch. Das wurde ja damals ausführlich öffentlich diskutiert, dort wurde damals einfach auch vieles falsch verstanden.
Allerdings und das ist tatsächlich so, wird für viele sicherheitskritische Anwendungen der Weg über ein Mobilnetz nicht empfohlen.


EDIT: Gerade ergooglet, das klingt natürlich interessant:

Wo ist denn da der Unterschied für den Anwender, ob dir als Kunde nun Qualcomm eine Zertifizierung zeigt, dass die Baseband Firmware frei von Schmodder ist, oder ob Apple dir ein Zertifikat zeigt, dass sie frei von Schmodder sind?

OpenSource müsste die Firmware sein und diese gibt es ja auch generell.

lumines
2014-07-23, 17:22:22
Wo ist denn da der Unterschied für den Anwender, ob dir als Kunde nun Qualcomm eine Zertifizierung zeigt, dass die Baseband Firmware frei von Schmodder ist, oder ob Apple dir ein Zertifikat zeigt, dass sie frei von Schmodder sind?

OpenSource müsste die Firmware sein und diese gibt es ja auch generell.

Natürlich wäre ein vollkommen freier Stack mit Abstand am besten, wobei ich auch nicht weiß, ob das im Moment überhaupt so möglich ist. Wenigstens das mobile Telefonnetz ist ja irgendwie technisch aus den 80ern und mit diversen Patenten und proprietären Codecs duchzogen.

Wenn man aber die Funktionen des Basebands auf das restliche System einschränkt, ist das schon einmal besser als der aktuelle Zustand und vielleicht auch das einzige, was man jetzt gerade tun kann.

Avalox
2014-07-23, 17:31:08
Natürlich wäre ein vollkommen freier Stack mit Abstand am besten, wobei ich auch nicht weiß, ob das im Moment überhaupt so möglich ist. Wenigstens das mobile Telefonnetz ist ja irgendwie technisch aus den 80ern und mit diversen Patenten und proprietären Codecs duchzogen.

Ich kann mich düster an OpenSource Lösungen für alte Nokia Telefone erinnern, die auch alle Firmeware mitbrachten. Aber alles zu GSM Zeiten, die ja auch bald vorbei sein werden.

Edit: MADos

Terrarist
2014-07-23, 18:53:22
Funkzellenabfrage? Die Firmware des Funkmodems sendet einfach selbstständig Daten an Geheimdienste o.ä., bzw. hat eine entsprechende Backdoor eingebaut, die den Direktzugriff ermöglicht. Da hat Apple oder jeder andere Smartphone-Hersteller, der seine Modems + Firmware nicht selbst produziert, wenig bis keinen Einfluss drauf.

Ein Hersteller wie Apple, der von Anfang bis Ende die Produktionskette kontrolliert wird mit Sicherheit auch den Sourcecode des Modems einsehen können. Dadurch dass sie die CPU's selbst herstellen, haben sie zumindest auch noch die Kontrolle darüber dass die RNG's wie erwartet funktionieren.

Es ist ja nicht so dass sie SDR Modems von Nvidia kaufen würden, die einerseits für ihre Verschlossenheit bekannt sind, und andererseits bekanntermaßen Überwachungstechnik für das US Militär herstellen.

Eco
2014-07-23, 20:01:10
Microsoft und BlackBerry benutzen auch nur Hardware von der Stange, die sie bei Qualcomm einkaufen. Das hat ja nichts mit offenen oder geschlossenen Systemen zu tun, das Baseband ist immer eine Blackbox.
Ob die einzelnen Komponenten eine Blackbox darstellen, ist ja nicht so von Belang, wenn man die Kontrolle darüber hat, wie diese Komponenten kommunizieren/interagieren. Einen direkten Zugriff auf internen Speicher oder andere Komponenten außerhalb der eigenen könnte man ja z.B. unterbinden. Sehe auch irgendwie wenig technischen Sinn darin. Als Pufferspeicher wird ja wohl eigener dedizierter RAM verwendet (oder wird dieser evtl. aus Kostengründen eingespart?). Performancegewinn kann ich mir auch kaum vorstellen. Bleibt eigentlich nur eine beabsichtigte Backdoor. ;)
Ein Hersteller wie Apple, der von Anfang bis Ende die Produktionskette kontrolliert wird mit Sicherheit auch den Sourcecode des Modems einsehen können.
Möglich. Was aber nicht heißt, dass genau dieser Sourcecode zur endgültigen Firmware kompiliert wird. ;)

Dadurch dass sie die CPU's selbst herstellen, haben sie zumindest auch noch die Kontrolle darüber dass die RNG's wie erwartet funktionieren.

Das tun sie AFAIK nicht, sie designen sie nur.

lumines
2014-07-23, 20:09:53
Ob die einzelnen Komponenten eine Blackbox darstellen, ist ja nicht so von Belang, wenn man die Kontrolle darüber hat, wie diese Komponenten kommunizieren/interagieren. Einen direkten Zugriff auf internen Speicher oder andere Komponenten außerhalb der eigenen könnte man ja z.B. unterbinden. Sehe auch irgendwie wenig technischen Sinn darin.

Klar könnte man das, macht nur eben kein Hersteller. Mit Software lässt sich das auch nicht unterbinden, das ist ja das Problem. Das OS ist da ziemlich irrelevant.

Eco
2014-07-23, 20:15:08
Klar könnte man das, macht nur eben kein Hersteller. Mit Software lässt sich das auch nicht unterbinden, das ist ja das Problem. Das OS ist da ziemlich irrelevant.
Ist die Frage, ob z.B. interner Speicher und Modem vom selben Hersteller und direkt miteinander "verdrahtet" sind, oder ob das OS hier noch dazwischen steht. Im Falle von ersterem wäre das ganze Konstrukt eine Blackbox, dann hat man natürlich verloren.