Apple zuckt mit den Schultern
Mac: Siri speichert verschlüsselte E-Mails im Klartext ab
Bob Gendler war gerade dabei zu verstehen, wie genau Siri unter macOS vorgeht, um Kontakte vorzuschlagen, die etwa beim Erstellen neuer E-Mails angeboten werden.
Dies führte Gendler zu dem Dienst „suggestd“ der daueraktiv im Systemhintergrund arbeitet und hier lokale Datenbanken verwaltet, in denen das Apple-Betriebsystem all jene Informationen speichert, die benötigt werden um brauchbare Vorschläge auszusprechen.
Soweit so alltäglich – etwas weiter geforscht wurde Gendler jedoch stutzig: In der von „suggestd“ bespielten Datenbank „snippets.db“ sichert Siri mitunter ganze E-Mails. Auch E-Mails die eigentlich S/MIME-verschlüsselt sind werden hier einfach im Klartext gespeichert. Unabhängig davon ob Siri systemweit aktiviert ist, oder nicht.
Gendler stellt fest:
Dies ist definitiv kein zu erwartendes Verhalten und kann als unbeabsichtigte Informations-Freigabe bewertet werden. Lassen Sie mich das noch einmal wiederholen… Die Datenbank snippets.db speichert verschlüsselte Apple Mail Nachrichten… vollständig, gänzlich, komplett – UNVERSCHLÜSSELT – lesbar, auch wenn Siri deaktiviert ist, ohne den privaten Schlüssel zu benötigen.
Um die Sicherung der E-Mails zu unterbinden müssen die Siri-Vorschläge für Mail in den Systemeinstellungen deaktiviert werden: Systemeinstellungen > Siri > Siri-Vorschläge & Datenschutz… > Haken bei Mail entfernen.
Alternativ lässt sich per Terminal-Befehle festlegen, dass Siri E-Mails nicht auswerten und nicht zum Verbessern der eigenen Vorschläge nutzen soll:
defaults write com.apple.suggestions SiriCanLearnFromAppBlacklist -array com.apple.mail
Zudem hat Gendler ein Konfigurationsprofil zum Download bereitgestellt, dass die Siri-Auswertng der E-Mails stoppt.
Apple zuckt mit den Schultern
Fast ebenso spannend wie Gendler Mac-Archäologie ist die Dokumentation seines Versuches, Apple über das Problem zu informieren.
In den zurückliegenden 100 Tagen hat Gendler immer wieder versucht sich bei Apple Gehör zu verschaffen, hat Fehlerberichte eingereicht, das Security-Team kontaktiert, mit dem Firmen-Support gesprochen und letztlich sogar eine E-Mail an Tim Cook formuliert. Die ersten Meldungen wurden abgesetzt als macOS 10.14 aktuell war und macOS 10.15 noch in den Kinderschuhen steckte.
Bis auf den Hinweis, das Verhalten über die oben beschriebenen Siri-Einstellungen zu deaktivieren, hat Apple jedoch nicht reagiert.
Gendler ist frustriert:
Es ist 100 Tage her, seitdem ich Apple alarmiert habe […] Für ein Unternehmen, das stolz auf Sicherheit und Datenschutz ist, überrascht mich die mangelnde Detail-Aufmerksamkeit bei einem solchen Thema völlig. Es wirft die Frage auf, was sonst noch getrackt und möglicherweise unsachgemäß gespeichert wird, ohne dass Sie es merken. […] Ich muss mich auch fragen, warum es 99 Tage gedauert hat, bis jemand [bei Apple] eine Antwort lieferte, wie man dies Verhalten verhindern kann.
noch besser: SIRI deaktiveren!
Dies ist im aktuellen Fall wenig hilfreich. Wie oben geschrieben: „[…] E-Mails die eigentlich S/MIME-verschlüsselt sind werden hier einfach im Klartext gespeichert. Unabhängig davon ob Siri systemweit aktiviert ist, oder nicht.“
Bezieht sich doch wohl nur bei Siri auf dem Mac, oder ist das bei iOS auch so….?????
noch schlimmer!
dann kann man sich nicht mal darauf verlassen, dass solche SIRI geschichten wirklich deaktiviert sind.
ios und macos werden immer grauenhafter aktuell.
Bin ja noch immer der Meinung dass die ganzen Assistenten nichts wirkliches bringen als Daten zu sammeln. Wirklich produktiver wird dadurch nichts, es ist nur eine Schnittstelle um einfacher und mehr Daten abzugreifen.
Ist das so dramatisch? Die Mails habe ich doch bekommen und gelesen und mit FileVault kommt da auch niemand anderes dran. Egal ob sie irgendwo im Hintergrund versteckt in einer Datenbank enthalten sind. Verlassen den Computer ja nicht
wenn du eine böshafte app oder einen neugierigen chef hast, könnten die auf mails zugreifen die eigentlich verschlüsselt sein sollten. passiert wohl selten, aber ein fix hatte apple da schon rauslassen können.
Da man den Zugang z Mail nicht sperren kann, wird der neugierige Chef sich aber sicher des einfacheren Werkzeugs bedienen …
Da kannst du nicht wissen. Andere Apps/Dienste, die in deinem Kontext laufen, könnten sich Zugang verschaffen und so empfindliche Daten im Hintergrund nach Hause funken. Da hilft File Vault kein bißchen.
Aber können die nicht eh auf die Mail App zugreifen? Warum ist ein anderer Speicherort so viel schlimmer als der direkte Zugriff?
Ist zwar blöd, aber er sollte beginnen, das via Twitter zu dokumentieren. Nichts ist für Apple schlimmer als der Imageverlust, der via Twitter schneller und umfangreicher droht.
Manchmal muss man einfach Druck aufbauen.
Du wirfst ihm jetzt nicht wirklich vor, dass sich für einen Responsible Disclosure entschieden hat – diese Leute haben meinen vollen Respekt!
Wäre noch interessant zu wissen, ob auch andere Mailclients betroffen sind. Das geht aus der Quelle leider nicht hervor.
Das ist nicht der Mail Client, sondern ein Apple Systemdienst, der verbricht.
Das betrifft alle Apps welche die betroffenen Siri-APIs nutzen, also auch die Apps von anderen Anbietern. Die Datenquelle für die Vorschläge und Auswertungen, also die Datenbanken, sind systemweit für alle Apps gleich.
Genau genommen wird das nicht über die App „Mail“ gemacht, sondern über einen anderen Systemdienst, welcher mit Hilfe der gesicherten Accounts die Daten auswertet und die Datenbanken so aufbaut. Die werden dann von den APIs genutzt und die APIs werden wiederum von den Apps genutzt.
https://www.iphone-ticker.de/ernstgemeinte-feel-good-floskeln-privatsphaere-als-kaufgrund-149421/
Du weißt aber schon den Unterschied zwischen Datenschutz und Datensicherheit? Zumal Apple auf die Privatsphäre geht. Das sind unterschiedliche Schuhe.
Stime dir halb zu, IRM
Wenn Apple den Datenschutz ernst nimmt, dann gehört die Datensicherheit da hinein. Zumal bereits gesicherte/verschlüsselte Daten dechiffriert und ungeschützt UND ungesichert gespeichert werden.
Nimmt Apple die Datensicherheit ernst, gehört der Datenschutz nicht unbedingt mit dazu. Sichere/verschlüsselte Daten können ungeschützt wo liegen, weil sie durch die Verschlüsselung nicht dechiffriert werden können, auch wenn sie gelesen werden.
@IRM: Apple schmettert einen cool designten Kackhaufen auf den Datenschutz. Solltest du an etwas anderes glauben liegst du falsch.
@Düsseldoof
+1
(aber aber aber dafür bezahle ich doch extra mehr…)
Na das passt doch schön zu dem Thema Privatsphäre.
Aber es klingt doch so schöööööön. Wie sollte man das anzweifeln? ;)
Wenn eine Gefahr erkannt wurde und die Möglichkeit der Abschaltung besteht und ich diese nicht nutze, sondern eine Computerfirma verantwortlich mache zeigt das von erheblicher Dummheit.
Ich kann mir zwar vorstellen, dass in der Entwicklungsabteilung dieses Szenario übersehen wurde, doch die Reaktion von Apfel ist (mal wieder) katastrophal, so nach dem Motto: Sicherheit unserer Kunden interessiert uns nicht, Schau mal, wir haben neue Emojis! ;-)
Hallo liebes iF-Team. Könnt ihr bei den Terminalcode-Zeilen nicht die Hintergrundfarbe auf Gelb stellen? Mit dem dunklen Theme ist es echt mühsam das zu lesen. Sonst weiter so :) !
Frage wäre ob der Fakt, dass eine verschlüsselte Mail irgendwo unverschlüsselt abgespeichert wird wirklich was mit Siri zu tun hat.
Emailverschlüsselung ist ja primär für den Transport und nicht so sehr für die Verschlüsselung lokal.
Vielleicht kann mal jemand, der verschlüsselte Mails nutzt, schauen ob er sie über Spotlight findet, wenn Mail geschlossen ist. Ich würde mal auf ja tippen…
Da bringst Du was durcheinander. Die Transportverschlüsselung SSL/TLS ist nochmal was anderes. Hier geht’s um S/MIME, Ende-zu-Ende-Verschlüsselung zwischen den Mailclients. Das Konzept dahinter ist, dass verschlüsselte Mails ohne entsprechendes Zertifikat (was im Zertifikatsspeicher des Betriebssystem liegt) gar nicht lesbar sein dürfen und auch zu keinem Zeitpunkt im Klartext vorliegen. MacOS zieht sich offensichtlich nach der Entschlüsselung eine Kopie des Inhalts und legt das im Klartext in einer separaten Datenbank ab.
Wo liegen denn die verschlüsselten Mails?
Richtig, im Benutzerordner, so das nur der legitime Benutzer nach LogIn an seine Daten kommt.
Und wo liegt die im Text gennannte Datei „snippets.db“?
Richtig, im Benutzerordner, so das nur der legitime Benutzer nach LogIn an diese Daten kommt.
Immer dran denken. Firmwarepasswort setzen und FileVault aktivieren.
Erinnert mich stark an die Schlüsselbund-Geschichte wo man auch ohne PW auf die Daten zugreifen konnte…da hat wohl ein Entwickler gepennt- bzw eine dev oder Stage Version als Final/Produktiv Lösung verkaufen wollen…was das angeht ist Apple keinen deut besser als viele andere IT Firmen die Code Review und Dokumentationen nicht sonderlich ernst zu nehmen scheinen…kein mega großes Fiasko im Endeffekt aber doch schon recht peinlich…