Wenn Sie über Links in unseren Artikeln einkaufen, erhalten wir eine kleine Provision. Das hat weder Einfluss auf unsere redaktionelle Unabhängigkeit noch auf den Kaufpreis.
Erst vorgestern hat Apple das Update auf die aktuelle Version von iOS 6.1.3 gebracht. In den Anmerkungen zu der neuen Version hieß es lapidar, dass die Aktualisierung Verbesserungen und Fehlerbehebungen enthält.
Erst vor einem Monat haben wir von einer Schwachstelle in der Code-Sperre des iPhone berichtet. Diese wurde mit iOS 6.1.3 behoben . Doch offenbar existiert eine weitere Lücke, die den Zugriff auf die Kontakte und Fotos des Nutzer ohne Passwort erlaubt. Die Methode ist aber etwas kompliziert: Der Angreifer wählt eine beliebige Nummer über die Sprachsteuerung. Bei den neueren Geräten ab iPhone 4S muss dafür Siri deaktiviert sein. Hat das iPhone die Nummer erkannt und versucht gerade, diese zu wählen, muss man in diesem Moment die SIM-Karte entfernen. Daraufhin öffnet das Smartphone die Telefon-App, ohne das Passwort zu verlangen. Daraus kann man auf die Kontakte des Nutzers zugreifen, indem man in das Suchfeld einen beliebingen Buchstaben eingibt. Mit der Eingabe eines neues Kontakts (Pluszeichen in der oberen rechten Ecke der App) kann man dazu auf die Fotos des iPhone zugreifen, indem man versucht, für das neu angelegte Kontakt ein Bild hinzufügen.
Datenschutz unter iOS 6
Unter “Einstellungen > Datenschutz” finden Sie die Übersicht der Apps, die Zugriff auf Ihre Daten haben.
Unter “Datenschutz” können Sie einsehen und bestimmen, welche Apps Zugriff auf bestimmte Daten bekommen. Hier sehen Sie die Apps, die unser Adressbuch lesen dürfen. Was der Anbieter dann mit diesen Daten macht, können wir leider nicht beeinflussen.
Diese Apps greifen auf unser Twitterkonto zu. Für Twitterclients wie die offizielle Twitter-App selbstverständlich, viele andere Apps brauchen diesen direkten Zugriff eigentlich nicht.
Auch für den Zugriff auf die iOS-“Erinnerungen” müssen Apps eine Erlaubnis einholen. Dies wird eher selten genutzt und im Grunde ausschlißelich von anderen ToDo-Apps.
Einen Vorteil für Nutzer gibt es dabei jedoch: sind die Anmeldedaten zentral im System hinterlegt, können aktuelle Apps direkt mit der Schnittstelle von iOS kommunizieren und müssen nicht selbst Zugriffsrechte auf Ihre Kontodaten verlangen.
Unter “Werbung” können Sie angeben, dass Sie nicht anhand der neuen Werbe-ID analysiert werden wollen. Anders als oft in den Medien behauptet, sperren Sie damit nichts, sondern setzen lediglich eine Markierung für Werbetreibende, dass Sie keine Nachverfolgung wünschen.
Apple erklärt die neue IDFA hier kurz und spricht nebulös von einer “Übergangsphase”. Bedeutet im Klartext: die Geräte-ID UDID kann aktuell noch immer ausgelesen werden.
Eine ähnliche Schwachstelle mit Beteiligung der Sim-Karte hatte man bereits Ende Februar 2012 mit iOS 5.0.1 entdeckt: Bei einem verpassten Anruf musste man die Karte herausnehmen und das Kontakt aus dem Sperrbildschirm zurückrufen. Das iPhone meldete darauf, dass das Anruf fehlgeschlagen war und blendete die Telefon-App mit dem Zugriff auf das Adressbuch und Fotos ein. Apple hat darauf ziemlich schnell ( am 7. März 2012 ) die iOS-Aktualisierung veröffentlicht und die Lücke geschlossen.
Bei der Sprachsteuerung hat sich Apple 2009 auch einen Patzer erlaubt : Mit der aktivierten Funktion konnte man trotz Code-Sperre am iPhone 3GS beliebige Telefon-Nummer wählen und auf die Musik-App, damals iPod-App des Nutzers zugreifen.