Haben Apps auf iOS-Geräten mit Jailbreak unkontrollierten Zugriff auf alle meine Daten?


7

Ich denke darüber nach, mein iOS-Gerät zu jailbreaken, aber eines macht mir Sorgen. Die restriktive Entwickler-API von Apple hat einen großen Vorteil: Apps können meine Daten nur dann außerhalb der App basteln, wenn ich dies zulasse.

Können Apps auf iOS-Geräten mit Jailbreak ohne meine Zustimmung auf meine E-Mails, das iTunes-Kontokennwort (über Keylogging) und andere vertrauliche Informationen zugreifen?

Antworten:


9

Ja. Jede Nur-Jailbreak-App kann möglicherweise alles tun, was Sie beschreiben, da sie Root-Zugriff erhalten und außerhalb der Sandbox von iOS ausgeführt werden kann.


3
Ein fantastisch guter Grund, warum man nur vertrauenswürdige Software installieren und nur vertrauenswürdige JB-Quellen verwenden sollte. Was das angeht, heißt das nicht, dass alle Nicht-JB-Apps auch keine guten Bürger sind - es ist nur schwieriger und sie können nicht das gesamte System beeinflussen.
Kerri Shotts

Überprüfen die Cydia-Entwickler die Haupt-Repositorys auf Malware?
Pieter

@Pieter Wie Sie in Brittas Antwort sehen können, nein, Cydia überprüft nichts.
Matthew Frederick

2
@Pieter: Trotz Matthews Kommentar finden Sie diesen Artikel vielleicht interessant. forbes.com/sites/andygreenberg/2012/02/14/… Obwohl wir nicht vorab nach Malware suchen können (was im Allgemeinen nicht möglich ist, abgesehen von Matthews unlogischen Überzeugungen), haben unsere Standard-Repositories a Ein ziemlich guter Filter für "Vertrauenswürdigkeit" (glücklich Dinge ziehen, die sie in einem Moment als faul empfinden), und genau die Leute, die sich unserer Community anschließen, sind genau die Art, die diese Art der Datenerfassung missbilligen.
Jay Freeman -saurik-

3

Der Autor von Cydia ("saurik") hat kürzlich einige ähnliche Fragen zu Reddit beantwortet - hier ein Kommentar :

... sollten Sie auch die folgende modifizierte Frage stellen: Wie versichert Apple den Nutzern, dass die Apps im App Store sicher sind und nicht beispielsweise ihre Adressbücher an Dritte hochladen oder ihren Standort verfolgen?

Die Antwort lautet "Sie können nicht": Apps dürfen das Adressbuch und Ihren Standort verwenden, und ohne den Quellcode zu lesen (selbst eine fehleranfällige Form der Analyse), wissen Sie nicht, was die App tatsächlich / tut / Sie können also keine Aussagen darüber machen, ob es diese spezifischen Dinge tut, die Sie für böse halten oder nicht.

Letztendlich müssen Sie wirklich keine Software von Anbietern installieren, denen Sie nicht vertrauen (und 100% klar sein: Ich meine die Person, die die Software tatsächlich geschrieben hat, nicht die Person, die sie an Sie verkauft hat). und jeder, der versucht, Ihnen andere Zusicherungen zu geben, verkauft Ihnen nur das sprichwörtliche Schlangenöl.

Und aus einem zweiten Kommentar :

Sie haben jedoch Recht, dass Anwendungen in Cydia nicht überprüft werden, um festzustellen, ob sie böswillig sind, sondern dass Anwendungen nicht an den App Store gesendet werden: Weder wir noch Apple prüfen Ihren Quellcode. Es gibt nichts, was eine normale App Store-Anwendung davon abhält, Ihr Adressbuch zu lesen, Ihren Standort zu verfolgen und all dies auf einen Server hochzuladen. Tatsächlich hindert nichts diese "von Apple genehmigten" Anwendungen daran, Kernel-Exploits von lokal zu root zu verwenden, um die Sandbox zu umgehen und / alle / Ihrer Daten zu übernehmen, einschließlich der Installation eines Rootkits auf Ihrem Telefon.


3
Saurik weiß natürlich nichts darüber, was Apple tut und was nicht und wie sie prüfen. Apple muss Ihren Quellcode nicht lesen, um zu wissen, welche Systemaufrufe Sie tätigen oder auf welche Daten Ihre App zugreift oder diese sendet. Er hat Recht mit dem Adressbuch und Ihrem Standort: Es ist möglich, dass eine App, die dies in den ersten Minuten ihres Betriebs nicht tut, vorbeikommt. Sie können jedoch wissen, dass diese Apps nicht auf Ihre E-Mails, Ihre Telefonnachrichten, Ihre SMS-Nachrichten, Passwörter oder Kontoinformationen in anderen Apps usw. zugreifen.
Matthew Frederick

Matthew hat hier Recht, obwohl es wichtig ist zu beachten, dass Audits von Anwendungen von Apple nach dem Zufallsprinzip durchgeführt werden. Dies ist eine logische Grenze, die einfach auf die verfügbaren Ressourcen und die schiere Anzahl von Apps zurückzuführen ist, die Aufmerksamkeit erfordern.
David Metcalfe

2
Es tut mir leid, aber Matthew ist hier nicht "richtig". Apple kann die Anzahl der Systemaufrufe, die eine Binärdatei zur Laufzeit ausführen soll, nicht statisch bestimmen: Für einen Entwickler ist es trivial, einfach eine 'svc 0x80'-Anweisung inline zu montieren, und es gibt zahlreiche Möglichkeiten, den Wert von r12 zu verbergen zum Zeitpunkt des Anrufs. Wenn Sie etwas anderes glauben, empfehle ich dringend, Einführungstexte zum Betriebssystemdesign zu lesen. Vor diesem Hintergrund ist es jetzt durchaus möglich, dass jede App Store-App mit einer Firmware-Version ausgeführt wird, für die die Jailbreak-Community ein Unentether-Rootkit für Ihr Gerät bereitstellt.
Jay Freeman -saurik-

-4

Nein, das konnten sie nicht, vorausgesetzt, Sie wählen ein entsprechend schwieriges Root-Passwort. Wenn eine App "stillschweigend" versuchte, Root-Zugriff zu erhalten, und andere Funktionen bereitstellte, um in den offiziellen App Store aufgenommen zu werden, hätte sie eine bessere Chance, Root zu erhalten. Ein entscheidender Faktor bei der Beantwortung dieser Art von Fragen ist die richtige Auswahl der Passwörter. Wenn es Exploits gibt, für die kein Root-Passwort erforderlich ist, ignorieren Sie die negative Antwort.


3
Eine JB-App kann so ziemlich alles machen, was sie will. Betrachten Sie iFile - einen fantastischen JB-Dateimanager. Es kann jede Datei auf dem System anzeigen, Rechte ändern, Dateien löschen, bearbeiten usw. Stellen Sie sich nun vor, Sie installieren eine JB-App, von der Sie glauben, dass sie eine Sache tut, aber heimlich eine andere. Weißt du was? Du bist beschissen. Installieren Sie nur vertrauenswürdige JB-Apps aus vertrauenswürdigen JB-Quellen.
Kerri Shotts
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.