{"id":206616,"date":"2023-02-02T11:20:20","date_gmt":"2023-02-02T10:20:20","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=206616"},"modified":"2023-02-02T11:20:20","modified_gmt":"2023-02-02T10:20:20","slug":"ios-16-3-verhindert-nicht-genehmigte-standortabfragen","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/ios-16-3-verhindert-nicht-genehmigte-standortabfragen-206616\/","title":{"rendered":"iOS 16.3 verhindert nicht genehmigte Standortabfragen"},"content":{"rendered":"<p>Eine mit iOS 16.3 behobene Sicherheitsl\u00fccke hat offenbar dazu gef\u00fchrt, dass iOS-Anwendungen auch dann auf die aktuelle Position eines Nutzers zugreifen konnte, wenn dies den Datenschutz-Einstellungen f\u00fcr die Ortungsdienste zufolge nicht erlaubt war.<\/p>\n<p>Apple hat die <a href=\"https:\/\/support.apple.com\/de-de\/HT213606\">Informationen zum Sicherheitsinhalt<\/a> von iOS 16.3 bereits in der vergangenen Woche ver\u00f6ffentlicht. Unter anderem findet hier die Schwachstelle CVE-2023-23503 Erw\u00e4hnung, die es Apple zufolge erm\u00f6glicht hat, dass die Privatsph\u00e4re-Einstellungen des Nutzers von einer App umgangen werden konnten. Ausf\u00fchrliche Details zu der Schwachstelle stehen bislang nicht zur Verf\u00fcgung, da der <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-23503\">Eintrag in der CVE-Datenbank<\/a> derzeit noch mit einem Sperrvermerk versehen ist. Dies kann beispielsweise die Ursache haben, dass man auf diese Weise verhindern will, dass die Sicherheitsl\u00fccke auf Basis dieser erg\u00e4nzenden Informationen ausgenutzt wird.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services-700x374.jpg\" alt=\"Ifood Location Services\" width=\"700\" height=\"374\" class=\"alignnone size-large wp-image-206617\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services-700x374.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services-500x267.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services.jpg 1400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Der brasilianische Blogger <a href=\"https:\/\/notes.ghed.in\/posts\/2023\/ifood-bypassing-ios-privacy-location\/\">Manual do Usu\u00e1rio<\/a> macht damit verbunden allerdings auf den Sachverhalt aufmerksam, dass die App eines der gr\u00f6\u00dften brasilianischen Lieferketten-Startups <a href=\"https:\/\/apps.apple.com\/de\/app\/ifood-pedir-delivery-em-casa\/id483017239\">iFood<\/a> den Standort eines seiner Leser abrufen konnte, obwohl dieser die M\u00f6glichkeit zur Standortabfrage f\u00fcr diese Anwendung in seinen iOS-Einstellungen ausdr\u00fccklich deaktiviert hatte. Es liegt zumindest nahe, dass dieser Sachverhalt auf der im Zusammenhang mit der Schwachstelle beschriebenen Fehlfunktion gr\u00fcndet.<\/p>\n<h2>App weiterhin im Store &#8211; Versehentlich ausgenutzt?<\/h6>\n<p>Verwundern darf dann allerdings, dass sich die betreffende App auch weiterhin im App Store laden l\u00e4sst. Eine m\u00f6gliche Erkl\u00e4rung l\u00e4sst sich aus einer gegen\u00fcber dem Blogger abgegebenen Stellungnahme ableiten, in der davon die Rede ist, dass eine \u00dcberpr\u00fcfung der App keinerlei Hinweise dahingehend ergeben habe, dass entsprechender Code in die App integriert sei.<\/p>\n<p>Wenn sich die Entwickler dessen tats\u00e4chlich nicht bewusst sind, stellt sich nat\u00fcrlich die Frage, in welchem Umfang vergleichbare Standortabfragen auch \u00fcber andere Apps gelaufen sind und ob die Schwachstelle auch gezielt auch auf b\u00f6sartige Weise ausgenutzt wurde. In jedem Fall kann man festhalten, dass Apple den Fehler mit der aktuellen iOS-Version behoben hat und die Privatsph\u00e4re-Einstellungen nun tats\u00e4chlich auch so funktionieren sollten, wie gew\u00fcnscht.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/fa6a9438da8446018dbf2cc2cae65239\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n<!-- WP-Appbox (Version: 4.5.13 \/\/ Store: appstore \/\/ ID: 483017239) -->\t<!-- app-link -->\n\t<div id=\"article-single-app-preview\">\n\t\t<div id=\"article-single-app-preview-header\">\n\t\t\t<span class=\"title\">Laden im App Store<\/span>\n\t\t<\/div>\n\t\t<div id=\"article-single-app-preview-content\">\n\t\t\t<div id=\"article-single-app-preview-img\"><img loading=\"lazy\" decoding=\"async\" src=\"\/\/www.iphone-ticker.de\/wp-content\/cache\/wp-appbox\/cd8bfd543b9a84786571f550afb42d50\/ai-cd4efab902c7ae7465bd9cf961988860\" alt=\"iFood: pedir delivery em casa\"  height=\"72\" width=\"72\" class=\"asl-icon-img\" \/><\/div>\n\t\t\t<div id=\"article-single-app-preview-desc\">\n\t\t\t\t<span class=\"name\">iFood: pedir delivery em casa<\/span><br \/>\n\t\t\t\t<span class=\"seller\">Entwickler: <a target=\"_blank\" rel=\"nofollow\" href=\"https:\/\/apps.apple.com\/de\/developer\/ifood\/id403747074\">iFood<\/a><\/span>\n\t\t\t<\/div>\n\t\t\t<a target=\"_blank\" rel=\"nofollow\" href=\"https:\/\/apps.apple.com\/de\/app\/ifood-pedir-delivery-em-casa\/id483017239\"><div id=\"article-single-app-preview-download\">Preis: Kostenlos<br \/>\n\t\t\t<span class=\"size\">Laden<\/span><\/div><\/a>\n\t\t<\/div>\n\t\t<!-- <div id=\"article-single-app-preview-footer\"><\/div>\t-->\n\t<\/div>\n\t<!-- app-link\/ende --><!-- \/WP-Appbox -->\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/ios-16-3-verhindert-nicht-genehmigte-standortabfragen-206616\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/ifood-location-services-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Ifood Location Services\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Eine mit iOS 16.3 behobene Sicherheitsl\u00fccke hat offenbar dazu gef\u00fchrt, dass iOS-Anwendungen auch dann auf die aktuelle Position eines Nutzers zugreifen konnte, wenn dies den Datenschutz-Einstellungen f\u00fcr die Ortungsdienste zufolge nicht erlaubt war. Apple hat die Informationen zum Sicherheitsinhalt von iOS 16.3 bereits in der vergangenen Woche ver\u00f6ffentlicht. Unter anderem findet hier die Schwachstelle CVE-2023-23503 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":206617,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[639],"tags":[6288,6336,90],"class_list":["post-206616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ios","tag-ios-16-3","tag-ortsdaten","tag-sicherheit"],"aioseo_notices":[],"subheadline":["Datenschutzeinstellung war wirkungslos"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/datenschutz-ortungsdienste-feature.jpg"],"rest_api_enabler":{"subheadline":"Datenschutzeinstellung war wirkungslos","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/02\/datenschutz-ortungsdienste-feature.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/206616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=206616"}],"version-history":[{"count":4,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/206616\/revisions"}],"predecessor-version":[{"id":206621,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/206616\/revisions\/206621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/206617"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=206616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=206616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=206616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}