Apple hat auch mal was dazu geschrieben.
http://support.apple.com/kb/HT6331?viewlocale=en_US&locale=en_US
Das pcap-Interface ist bereits seit 2012 dokumentiert [apple.com]:
» 2012-01-05 Documented iOS 5's remote virtual interface feature […]
Und eigentlich auch recht uninteressant, wenn ich Netzwerk-Pakete sehen will kann ich das an der Gegenstellen tun, was leichter sein dürfte, als mir Zugriff auf das iOS-Gerät zu verschaffen. Verschlüsselte Protokolle (wie https) sind auch in pcap nicht entschlüsselt zu sehen.
Ansonsten: die 4-stellige PIN ist (offensichtlich) unsicherer/leichter zu raten als ein komplexeres Password (auf Kosten der Bequemlichkeit); der von Zdziarski erwähnte "Pairing Bypass" ist das Mobile Device Management, was Administratoren (vor allem in Enterprise-Umfeld) weitreichende Rechte gewährt (well, duh!); wer physikalischen Zugriff auf ein Geräte hat kann noch ganz andere Dinge tun.
Ich bin mir nicht sicher, ob der Vorwurf, Apple hätte bewußt eine Hintertür eingebaut, haltbar ist.
Das pcap-Interface ist bereits seit 2012 dokumentiert [apple.com]:
» 2012-01-05 Documented iOS 5's remote virtual interface feature […]
Und eigentlich auch recht uninteressant, wenn ich Netzwerk-Pakete sehen will kann ich das an der Gegenstellen tun, was leichter sein dürfte, als mir Zugriff auf das iOS-Gerät zu verschaffen. Verschlüsselte Protokolle (wie https) sind auch in pcap nicht entschlüsselt zu sehen.
Ansonsten: die 4-stellige PIN ist (offensichtlich) unsicherer/leichter zu raten als ein komplexeres Password (auf Kosten der Bequemlichkeit); der von Zdziarski erwähnte "Pairing Bypass" ist das Mobile Device Management, was Administratoren (vor allem in Enterprise-Umfeld) weitreichende Rechte gewährt (well, duh!); wer physikalischen Zugriff auf ein Geräte hat kann noch ganz andere Dinge tun.
Ich bin mir nicht sicher, ob der Vorwurf, Apple hätte bewußt eine Hintertür eingebaut, haltbar ist.