- Registriert
- 18.03.09
- Beiträge
- 8.825
Anfang der Woche gab es die Meldung, dass Sicherheits-Experte Jonathan Zdziarski eine angebliche Backdoor in iOS gefunden hat, die es ermöglicht auf bestimmte Dateien im Dateisystem des iDevice zuzugreifen. Angeblich auch bei mit Passcode geschützten Geräten. Schnell machte eine gewisse Hysterie die Runde, weil angesichts von Totalüberwachung jedes solcher Gerüchte zunächst mal für Erregung sorgt. [prbreak][/prbreak]
Apple hat in einer ersten Stellungnahme die Existenz von Backdoors in iOS dementiert und ab sofort steht ein Support-Dokument bereit, dass die fraglichen Daemons auf dem Gerät etwas detallierter erläutert. Die Erläuterungen sind immer noch sehr oberflächlich und verweisen an einer Stelle auf ein Dokument für Entwickler.
Demnach handelt es sich um Funktionen, die de Apple-Support bei Problemen nutzen kann sowie eine Funktion, die von iTunes zum Austausch von Dokumenten mit den entsprechenden Apps genutzt wird.
Apple hat also schnell auf die Vorwürfe bzw. Fragen reagiert. Es bleibt dennoch der schale Beigeschmack, dass es möglicherweise Hintertüren in iOS gibt und Apple nur deshalb so schnell reagiert hat.
Via: 9To5Mac
Foto: onnola (Quelle: Flickr)
Apple hat in einer ersten Stellungnahme die Existenz von Backdoors in iOS dementiert und ab sofort steht ein Support-Dokument bereit, dass die fraglichen Daemons auf dem Gerät etwas detallierter erläutert. Die Erläuterungen sind immer noch sehr oberflächlich und verweisen an einer Stelle auf ein Dokument für Entwickler.
Demnach handelt es sich um Funktionen, die de Apple-Support bei Problemen nutzen kann sowie eine Funktion, die von iTunes zum Austausch von Dokumenten mit den entsprechenden Apps genutzt wird.
1. com.apple.mobile.pcapd
pcapd supports diagnostic packet capture from an iOS device to a trusted computer. This is useful for troubleshooting and diagnosing issues with apps on the device as well as enterprise VPN connections. You can find more information at developer.apple.com/library/ios/qa/qa1176.
2. com.apple.mobile.file_relay
file_relay supports limited copying of diagnostic data from a device. This service is separate from user-generated backups, does not have access to all data on the device, and respects iOS Data Protection. Apple engineering uses file_relay on internal devices to qualify customer configurations. AppleCare, with user consent, can also use this tool to gather relevant diagnostic data from users’ devices.
3. com.apple.mobile.house_arrest
house_arrest is used by iTunes to transfer documents to and from an iOS device for apps that support this functionality. This is also used by Xcode to assist in the transfer of test data to a device while an app is in development.
Apple hat also schnell auf die Vorwürfe bzw. Fragen reagiert. Es bleibt dennoch der schale Beigeschmack, dass es möglicherweise Hintertüren in iOS gibt und Apple nur deshalb so schnell reagiert hat.
Via: 9To5Mac
Foto: onnola (Quelle: Flickr)