Nieudokumentowane niebezpieczne funkcje w iOS
W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła. Jonathan Zdziarski, który podczas konferencji Hope X poinformował o odkryciu tych funkcji podkreślił, że nie wie, czy Apple uruchomiło ten mechanizm po to, by mogła korzystać zeń NSA czy organa ścigania. Zauważył, że wiele z usług w iOS-ie służy wyłącznie udostępnieniu danych na zewnątrz.
Eksperta najbardziej martwi usługa com.apple.mobile.file_relay, która bez pytania o hasło daje dostęp do olbrzymiej ilości danych – e-maila, Twittera, iCloud, do pełnej książki adresowej, w tym usuniętych pozycji, logów GPS-a, folderu z plikami tymczasowymi czy albumu z fotografiami. Ta usługa wraz z com.apple.pcapd i com.apple.mobile.house_arrest może być używana w uczciwych celach przez developerów czy wsparcie techniczne, jednak mogą one zostać również wykorzystane przez kogoś, kto chce szpiegować użytkownika. Na przykład usługa Pcapd pozwala na zdalne monitorowanie całego ruchu wychodzącego i przychodzącego. Działa ona nawet wówczas, gdy telefon nie jest uruchomiony w trybie dla developerów czy obsługi technicznej. Z kolei House_arrest pozwala na kopiowanie plików i dokumentów z Twittera, Facebooka i innch aplikacji.
Apple powinno wyjaśnić, w jaki sposób działają te usługi. Mi nie przychodzi na myśl żadnainna nazwa niż 'tylne drzwi', ale chciałbym usłyszeć, jak istnienie tych usług wyjaśnia Apple. Na telefonie działa wiele niezabezpieczonych usług, które udostępniają dane, które nigdy nie powinny być udostępniane - mówi Zdziarski.
Ekspert uspokaja jednocześnie, że wykorzystanie wspomnianych usług nie jest łatwe, jest więc mało prawdopodobne, by dochodziło do podsłuchów na masową skalę. Jednak ktoś z odpowiednią wiedzą z łatwością może połączyć się z wybranym iPodem czy iPhone'em, by szpiegować użytkownika. Ponadto w urządzeniach z iOS-em 7 podłączenie się jest możliwe dopiero po tym, jak użytkownik zatwierdzi połączenie naciśnięciem klawisza. Z drugiej jednak strony, połączenie się z danym urządzeniem jest możliwe, jeśli mamy dostęp do komputera, z którym to urządzenie kiedykolwiek się łączyło.
Komentarze (5)
wilk, 22 lipca 2014, 18:23
Oj, to zdecydowanie zbyt delikatne potraktowanie Apple z tym "nieudokumentowane funkcje", bo to sugeruje niedbałość w dokumentacji API. Te usługi to zwykły backdoor. Zresztą dostępny też na iPadach. Zabawne, że kiedyś gdy jeden polityk zaczął powątpiewać w bezpieczeństwo danych rodzimego zakupu iPadów dla naszych sejmowców, to go wyśmiano.
Astroboy, 23 lipca 2014, 14:28
Wilk, jakoś nie kojarzę sprawy w naszym parlamencie. Mógłbyś przypomnieć lub podać jakiś namiar? Tak z ciekawości, bo to chyba jeden z nielicznych chlubnych w kwestii bezpieczeństwa (zwłaszcza ostatnio ) przypadków..
wilk, 23 lipca 2014, 19:19
Bodajże to było to: http://niebezpiecznik.pl/post/ostroznie-z-ta-krytyka-posla-jonskiego-tego-co-oddal-ipada-bo-niebezpieczny/
Astroboy, 24 lipca 2014, 09:00
Dzięki. Ale to bardzo "pouczająca" lekcja polskiego parlamentaryzmu; czy naprawdę trzeba zgubić iPada, by zalśniła tak światła myśl?
Znalazłem również coś ciekawego w tym temacie. Wyjaśnia chyba wiele; zwłaszcza ta "wyższa inteligencja", która "naciska takie guziczki", po czym w jakiś magiczny sposób "wszystko jest napisane".
http://wiadomosci.gazeta.pl/wiadomosci/1,114873,11255570,Poslowie_dostali_iPady__A_Klopotek_narzeka.html
Tolo, 30 lipca 2014, 17:34
Co ciekawe ten przetarg był tak napisany zeby aple wygrało z tego co pamientam.
Całe szczescie ze wiekszośc tych zabawek trafiła do dzieci posłów.