• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Nov 16: Apples Serverausfall zum Start von macOS Big Sur tritt Datenschutz-Diskussion los - Apple reagiert

Die vergangenen Tage werden wohl nicht unbedingt als die glorreichsten in Apples Geschichte eingehen. Am gestrigen Sonntag musste ich gleich über mehrere Meldungen zu Problemen mit dem iPhone 12, iOS 14 und macOS Big Sur berichten. Hinzu kommen auch noch die massiven Serverprobleme am vergangenen Donnerstag zur Veröffentlichung des neuen Mac-Betriebssystems. Während die Probleme für die meisten Nutzer, die sich auf das neue System gefreut haben, vor allem ärgerlich gewesen sind, sorgten sie auch für eine handfeste Diskussion zum Thema Datenschutz. Der Grund hierfür ist, dass sich verschiedene Sicherheitsforscher und Datenschutzexperten näher mit den Gründen hinter dem Serverausfall beschäftigt haben, der unter anderem auch dazu führte, dass sich manche Apps auf dem Mac nicht mehr starten ließen.

Der Grund für letzteres Phänomen war schnell gefunden und wurde von dem Sicherheitsforscher Jeffry Paul im Detail durchlechtet. So baut der Mac beim Start von Apps im Hintergrund eine Verbindung zum OCSP-Server von Apple auf, um dort die Validität des Entwickler-Zertifikats und der App selbst zu überprüfen. Steht keine Internetverbindung zur Verfügung, wird diese Prüfung ausgesetzt. Ist hingegen der Apple-Server aus einem anderen Grund nicht verfügbar, also so wie am vergangenen Donnerstag, bricht das System zusammen und die Apps können nicht gestartet werden. Blockt man hingegen die ausgehende Verbindung zu dem Server direkt auf dem Mac, wie zum Beispiel mit der Firewall Little Snitch, lassen sich die Apps wieder nutzen. Ein kompliziertes, offenbar nicht ganz zu Ende gedachtes Konstrukt also.

Wie Paul weiter ausführt, erstellen aktuelle Versionen von macOS einen eindeutigen Hashwert zu jeder App, die gestartet wird und schickt diesen an den OCSP-Server um ihn zu prüfen. Der Sicherheitsforscher sieht hierin ein größeres Datenschutzproblem, da neben dem Hashwert natürlich noch weitere Informationen an den Apple-Server übertragen werden, die sich zum Teil auch aus der verwendeten IP-Adresse des Nutzers ergeben. Hierzu gehören konkret das Datum, die Zeit, das Betriebssystem, der Internetprovider und Ortsinformationen. Paul schließt daraus, dass Apple aus diesen Daten ermitteln kann, wenn sich ein Nutzer zu Hause befindet, wann auf der Arbeit, wann im Urlaub, welche Apps er nutzt oder auch wie oft er dies tut.

Während dies für die meisten Nutzer erst einmal wenig bedenklich klingt, da derlei Informationen auch bei anderen Anwendungsfällen übertragen werden müssen (dies bringt das Internet nun mal so mit sich), argumentiert Paul, dass die Verbindung zum OCSP-Server unverschlüsselt ist und somit theoretisch auch andere Institutionen, wie der Internetprovider, Apples CDN-Partner Akamai oder auch Regierungsbehörden einsehen könnten.

Ein noch größeres Problem ergibt sich laut Paul aus macOS Big Sur. Darin hat Apple nämlich neue APIs eingeführt, die beispielsweise die oben angesprochene Firewall Little Snitch daran hindern, bestimmten ausgehenden Datenverkehr von Apple zu unterbinden. Gerade vor dem Hintergrund das Macs auf Basis von "Apple Silicon" ausschließlich mit macOS Big Sur laufen, kritisiert der Sicherheitsforscher Apples neuen Ansatz heftig mit den Worten "you can have a fast and efficient machine, or you can have a private one". Verbindungen zu den Apple-Servern lassen sich somit nicht mehr vom Nutzer unterbingen, da Apple dies über das Betriebssystem schlicht nicht zulässt. Die gesamte Analyse von Jeffry Paul kann über diesen Link eingesehen werden.

Selbstverständlich klingt dies im ersten Moment in der Tat höchst bedenklich. Auf der anderen Seite stellt Apple immer wieder heraus, dass Sicherheit und Datenschutz für das Unternehmen zu den höchsten Gütern gehören, weswegen man an dieser Stelle noch nicht zwingend sämtliche Apple-Geräte in die Tonne werfen sollte. Inzwischen hat sich Apple auch in Form einer Aktualisierung des Support-Dokuments "Safely open apps on your Mac" (die deutsche Version wurde noch nicht angepasst) zu den Berichten geäußert. Das Unternehmen schreibt dazu in der neuen Datenschutz-Sektion:

macOS wurde entwickelt, um seine Nutzer, ihre Daten und ihre Privatsphäre zu schützen.

Hierzu führt Gatekeeper Onlineprüfungen durch, um sicherzustellen, dass eine App keinen Schadcode enthält und das Entwicklerzertifikat gültig ist. Daten aus diesen Prüfungen wurden zu keiner Zeit kombiniert, um Informationen zu Apple-Nutzern und ihren Geräten zu erstellen. Zudem werden die Informationen auch nicht genutzt um zu ermitteln, welche Apps die Nutzer auf ihren Geräten verwenden.

Die Notarisierung prüft mithilfe einer verschlüsselten Verbindung, die Serverausfällen standhält, ob die App bekannte Malware enthält.

Diese Sicherheitsüberprüfungen enthielten niemals die Apple ID des Benutzers oder die Identität seines Geräts. Um den Datenschutz weiter zu schützen, haben wir die Protokollierung von IP-Adressen im Zusammenhang mit der Überprüfung von Entwickler-ID-Zertifikaten eingestellt und stellen sicher, dass alle gesammelten IP-Adressen aus den Protokollen entfernt werden.

Darüber hinaus wird Apple in den kommenden Monaten weitere Maßnahmen ergreifen, um die angesprochenen Sicherheitsprüfungen noch sicherer zu machen. Hierzu gehören unter anderem:

  • Ein neues verschlüsseltes Protokoll für die Überprüfung von Entwickler-Zertifikaten
  • Ein besserer Schutz vor Serverausfällen
  • Eine neue Systeminstellung, um diese Sicherheitsmaßnahmen zu deaktivieren

Die angekündigten Maßnahmen dürften mit den kommenden Updates für macOS Big Sur schrittweise eingeführt werden.

Ja, man mag mir wieder vorwerfen, dass ich Apple gegen die erhobenen Vorwürfe in guter alter Fanboy-Manier verteidige. Ganz so einfach ist es aber nicht. Die Onlineprüfung der Apps auf Malware und ein gültiges Entwicklerzertifikat ist von der Idee her eine Maßnahme, die Sicherheit des Systems und damit auch der Nutzer zu verbessern. Dass damit einhergehend verschiedene Informationen, wie die IP-Adresse und verschiedene Informationen zum System übertragen werden müssen, ist leider technisch notwendig. Nicht wirklich gelungen ist hingegen die aktuelle Umsetzung in unverschlüsselter Form und die Kommunikation der neuen Maßnahmen in macOS Big Sur, bestimmte Verbindungen zu den Apple-Servern nicht mehr unterbinden zu können. Hierauf wird man nun mit den obene genannten Punkten reagieren. Ein glückliches Bild gibt man damit aber derzeit dennoch nicht ab.

Geschrieben von Florian Schimanke am Montag, 16. November 2020 um 07:58 in Mac
Kommentare: (8) Trackbacks: (0)
Tags für diesen Artikel: apple, big sur, datenschutz, mac, macos
Artikel mit ähnlichen Themen:
  • Günstige iTunes Karten bei Lidl
  • Neue "Time to Walk" Funktion in watchOS 7.3 bringt Audio-Stories von speziellen Gästen auf die Apple Watch
  • Microsoft sieht sein Surface Pro 7 als "The Better Choice" gegenüber dem 13" M1 MacBook Pro
  • iPhone 12 und MagSafe-Zubehör können sich eventuell negativ auf medizinische Geräte auswirken
  • Apple TV+: Zweite Staffel von "Servant" mit großem Zuschauerinteresse
  • Apple TV+: Neue Drama-Serie mit Hollywood-Star Brie Larson
  • Bis Anfang Juli: Abermals verlängerte Apple TV+ Probezeiträume nun auch in Deutschland sichtbar
  • 62% aller Apple TV+ Nutzer befinden sich noch im kostenlosen Probezeitraum
  • Jahr der Comebacks? Neues MacBook Pro soll auch den SD-Kartenleser zurückbringen
  • Neuer iMac in neuem Design aber wohl ohne Face ID

Trackbacks
Trackback-URL für diesen Eintrag

Keine Trackbacks

Kommentare
Ansicht der Kommentare: (Linear | Verschachtelt)

#1 - WGS 16.11.2020 08:06 - (Antwort)

Der gute Wille zählt auch schon mal was.
Es ist wie überall: es wird eine gute Sache erfunden und irgendein Hirni geht hin und mißbraucht sie. Somit ist weder die Sache noch deren Erfinder schuld.

Wenn der Wille zur Korrektur da ist, kann man sich schon mal etwas entspannen. Dass  😊 happens 😊 immer wieder sich bestätigt, sogar bei einer so großen Firma wie Apple, ist ärgerlich, aber leider unvermeidbar.

#1.1 - Rolf 16.11.2020 17:20 - (Antwort)

Exakt so!

#2 - Carsten 16.11.2020 08:28 - (Antwort)

Schonmal Sophos Endpoint installiert (muss ich vom Job her)? Da wird für jede Website, die Du aufrufst eine unverschlüsselte Verbindung zu Sophos aufgebaut und der URL an Sophos übermittelt. Gleich erstmal im Pihole auf die Blocklist gesetzt...

#2.1 - itsme 16.11.2020 12:38 - (Antwort)

ymmd ;-)
Eine derartige Herangehensweise trifft man leider nur allzu oft bei diversen Herstellern, Deine konsequente Art ist genau das, was ich in solchen Fällen auch tue.

#3 - Anst 16.11.2020 09:46 - (Antwort)

Es gab weitere Leute die sich damit auseinandergesetzt haben:
Scheinbar wird nicht jedes mal eine Verbindung beim Start der App aufgebaut um sie zu überprüfen, wenn eine Überprüfung stattgefunden hat ist das für eine Zeit erstmal vorbei
Es wird wirklich nur das Entwicklerzertifikat überprüft, also nicht die App selber. Allerdings haben natürlich manche Entwickler nur eine App im Store...
Und die Apple Server sind nicht ausgefallen, in dem Fall hätte die Überprüfung wie ohne Internet nicht funktioniert. Sie haben stattdessen langsam oder unvollständig geantwortet, so das eine Verbindung zur Überprüfung aufgebaut wurde, dann aber kein Ergebnis brachte und der Dienst und Start der App daher erfolglos blieb...

#4 - Maxifi 16.11.2020 12:10 - (Antwort)

Das einzige was ich an der Sache wirklich schade finde ist, das sowas nicht klar kommuniziert wird und erst nach Kritik nach Verbesserungen gesucht wird.

Die corona App hat doch gezeigt wie schnell man zu besseren Lösungen kommen kann wenn direkt alle mit diskutieren und man dann auch gleich den besseren Lösungen nach geht.
Das gibt keinen 100% Schutz aber fühlt sich besser an, als wenn erst was passiert, Leute selber dem nachgehen und darauf dann erst reagiert wird.

#5 - Niels sagt:
16.11.2020 12:21 - (Antwort)

Hier gibt es zum Thema eine sehr aufschlussreiche Abhandlung, die aber Konzentration erfordert. Soviel zum Datenschutz mit Big Sur und Apples Fahrplan dazu, der schon länger so läuft:
(Tipp: Stück für Stück übersetzen lassen mit deepL.com)
https://sneak.berlin/20201112/your-computer-isnt-yours

#5.1 - Anonym sagt:
16.11.2020 12:40 - (Antwort)

Häh? Das ist doch genau die Seite, die Flo auch im Text verlinkt hat...


Kommentar schreiben

Hinweis:
Bei der Abgabe eines Kommentars auf meinem Blog werden die in das Formular eingetragenen Daten und unter Umständen auch personenbezogene Daten, wie z.B. die IP-Adresse an meinen Webhosting-Provider (1&1), sowie an den Spamblock-Dienstleister Akismet übertragen und dort gespeichert. Als Pflichtfelder werden ausschließlich der Name (auch Pseudonyme möglich) und der Kommentar benötigt. Die optional angegebene E-Mail-Adresse wird nicht öffentlich dargestellt, sondern dient nur für eventuelle Benachrichtigungen bei Folgekommentaren. Alle Daten werden HTTPS-verschlüsselt übertragen. Mit der Nutzung dieses Formulars wird der Datenübertragung zugestimmt. Weitere Einzelheiten und Informationen dazu gibt es in meiner Datenschutzerklärung.

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
 
 

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Januar '21 Vorwärts
Mo Di Mi Do Fr Sa So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Steve Jobs 1955-2011

FB_JavaScript

 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08