Haben Apps auf iOS-Geräten mit Jailbreak unkontrollierten Zugriff auf alle meine Daten?

Ich denke darüber nach, mein iOS-Gerät zu jailbreaken, aber eine Sache macht mir Sorgen. Die restriktive Entwickler-API von Apple hat einen großen Vorteil: Apps können nicht an meinen Daten außerhalb der App herumbasteln, es sei denn, ich erlaube es ihnen.

Können Apps auf iOS-Geräten mit Jailbreak ohne meine Zustimmung auf meine E-Mails, das Passwort für das iTunes-Konto (durch Keylogging) und andere vertrauliche Informationen zugreifen?

Antworten (3)

Ja. Jede reine Jailbreak-App könnte möglicherweise alles tun, was Sie beschreiben, da sie Root-Zugriff erlangen und außerhalb der Sandbox von iOS ausgeführt werden kann.

Ein fantastisch guter Grund, warum man nur vertrauenswürdige Software installieren und nur vertrauenswürdige JB-Quellen verwenden sollte. Soweit das geht, heißt das nicht, dass alle Nicht-JB-Apps auch keine guten Bürger sind – es ist nur schwieriger zu tun, und sie können nicht das gesamte System beeinträchtigen.
Überprüfen die Cydia-Entwickler die Hauptrepositorys auf Malware?
@Pieter Wie Sie in Brittas Antwort sehen können, überprüft Cydia nichts.
@Pieter: Trotz Matthews Kommentar finden Sie diesen Artikel vielleicht interessant. forbes.com/sites/andygreenberg/2012/02/14/… Während wir im Wesentlichen nicht auf Malware vorab prüfen können (etwas, das im allgemeinen Fall nicht einmal möglich ist, abgesehen von Matthews unlogischen Überzeugungen), haben unsere Standard-Repositorys eine ziemlich guter Filter für "Vertrauen" (fröhlich Dinge ziehen, die sie auf Anhieb faul finden), und genau die Leute, die unserer Community beitreten, sind genau die Art, die diese Art der Datenerfassung missbilligen.

Der Autor von Cydia ("saurik") beantwortete kürzlich einige ähnliche Fragen auf Reddit - hier ist ein Kommentar :

... sollten Sie auch die folgende modifizierte Frage stellen: Wie versichert Apple den Menschen, dass die Apps im App Store sicher sind und keine Dinge wie das Hochladen ihrer Adressbücher an Dritte oder das Verfolgen ihres Standorts tun?

Die Antwort ist "sie können nicht": Apps dürfen das Adressbuch und Ihren Standort verwenden, und ohne den Quellcode zu lesen (an sich eine fehleranfällige Form der Analyse) wissen Sie nicht, was die App tatsächlich /macht/ , Sie können also keine Behauptungen darüber aufstellen, ob es diese spezifischen Dinge tut, die Sie für böse halten oder nicht.

Letztendlich müssen Sie wirklich keine Software von Anbietern installieren, denen Sie nicht vertrauen (und um es ganz klar zu sagen: Ich meine die Person, die die Software tatsächlich geschrieben hat, nicht die Person, die sie Ihnen verkauft hat). , und jeder, der versucht, Ihnen das Gegenteil zu versichern, verkauft Ihnen nur das sprichwörtliche Schlangenöl.

Und aus einem zweiten Kommentar :

Sie haben jedoch Recht, dass Anwendungen in Cydia nicht auf Schädlichkeit überprüft werden, aber auch keine Anwendungen an den App Store übermittelt werden: Weder wir noch Apple sehen sich Ihren Quellcode an. Nichts hindert eine normale App Store-Anwendung daran, Ihr Adressbuch zu lesen, Ihren Standort zu verfolgen und all dies auf einen Server hochzuladen. Tatsächlich hindert nichts diese „von Apple genehmigten“ Anwendungen daran, Local-to-Root-Kernel-Exploits zu verwenden, um die Sandbox zu umgehen und /alle/ Ihre Daten zu übernehmen, einschließlich der Installation eines Rootkits auf Ihrem Telefon.

Saurik weiß natürlich nichts darüber, was Apple prüft und was nicht, noch wie sie prüfen. Apple muss Ihren Quellcode nicht lesen, um zu wissen, welche Systemaufrufe Sie tätigen oder auf welche Daten Ihre App zugreift oder diese sendet. Er hat Recht mit dem Adressbuch und Ihrem Standort: Es ist möglich, dass eine App, die dies in den ersten Minuten ihres Betriebs nicht tut, vorbeirutscht. Sie können jedoch wissen, dass diese Apps nicht auf Ihre E-Mails, Ihre Telefonnachrichten, Ihre SMS-Nachrichten, Passwörter oder Kontoinformationen in anderen Apps usw. zugreifen.
Matthew hat hier Recht, obwohl es wichtig ist zu beachten, dass Audits von Anwendungen von Apple nach dem Zufallsprinzip stattfinden. Dies ist eine logische Grenze, die einfach auf die verfügbaren Ressourcen und die schiere Anzahl von Apps zurückzuführen ist, die Aufmerksamkeit erfordern.
Es tut mir leid, aber Matthew ist hier nicht "richtig". Apple kann den Satz von Systemaufrufen, die eine Binärdatei zur Laufzeit ausführen kann, nicht statisch bestimmen: Für einen Entwickler ist es trivial, eine 'svc 0x80'-Anweisung einfach inline zu assemblieren, und es gibt zahlreiche Möglichkeiten, den Wert von r12 zu verbergen zum Zeitpunkt des Anrufs. Wenn Sie anderer Meinung sind, empfehle ich dringend, einführende Texte zum Betriebssystemdesign zu lesen. Angesichts dessen ist es jetzt für jede App Store-App, die auf einer Firmware-Revision läuft, für die die Jailbreak-Community einen Untether bereitstellt, möglich, Ihr Gerät zu rootkiten.

Nein, könnten sie nicht, vorausgesetzt, Sie wählen ein entsprechend schwieriges Root-Passwort. Wenn eine App "heimlich" versucht, Root-Zugriff zu erlangen und andere Fähigkeiten bereitstellt, um in den offiziellen App Store aufgenommen zu werden, hätte sie eine bessere Chance, Root zu werden. Ein entscheidender Faktor bei der Beantwortung solcher Fragen ist die richtige Wahl der Passwörter. Wenn es Exploits gibt, die kein Root-Passwort erfordern, ignorieren Sie die negative Antwort.

Eine JB-App kann so ziemlich alles machen, was sie will. Betrachten Sie iFile – einen fantastischen JB-Dateimanager. Es kann jede Datei auf dem System sehen, Rechte ändern, Dateien löschen, bearbeiten usw. Stellen Sie sich nun vor, Sie installieren eine JB-App, von der Sie glauben, dass sie eine Sache tut, aber heimlich eine andere macht. Ratet mal, was – Sie sind am Arsch. Installieren Sie nur vertrauenswürdige JB-Apps aus vertrauenswürdigen JB-Quellen.