網(wǎng)絡(luò)安全研究員指控蘋果iOS系統(tǒng)存在多個后門

責任編輯:editor004

2014-07-24 10:57:39

摘自:中國廣播網(wǎng)

扎德爾斯基指出,這些服務的存在打破了蘋果對消費者的承諾,未經(jīng)用戶明確同意,獲取其大量私人信息,這是對用戶的不尊重。Cellebrite的產(chǎn)品已被美國執(zhí)法機構(gòu)廣泛應用于從犯罪嫌疑人的移動設(shè)備中獲取信息。

法科學家兼iOS黑客喬納森扎德爾斯基(Jonathan Zdziarski)在蘋果移動操作系統(tǒng)中發(fā)現(xiàn)多個未經(jīng)披露的“后門”,他認為,這些后門可以幫助執(zhí)法機構(gòu)、美國國家安全局(NSA)或其他惡意分子繞開iOS的加密功能,竊取用戶的私人信息。

扎德爾斯基早期是iOS越獄團隊的一員,曾出版《iOS應用安全攻防》(Hacking and Securing iOS Applications)一書,他于近日在紐約舉行的年度HOPE/X會議上發(fā)言時提出了自己的這一發(fā)現(xiàn)。

雖然蘋果公司聲稱,iOS具有的診斷功能不會危及用戶的隱私和安全,僅在遇到故障排除技術(shù)問題時,為企業(yè)的IT部門、開發(fā)者和蘋果員工提供必要的信息,但扎德爾斯基認為iOS后臺運行的一些服務并不面向蘋果開發(fā)者,工程技術(shù)人員或員工。另一些是面向企業(yè)管理者的,但它們也能被第三方用于惡意目的。例如,一款名為com.apple.pcapd的服務能通過libpcap網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)捕獲流入和流出iOS設(shè)備的HTTP數(shù)據(jù)。扎德爾斯基稱,這一服務在所有iOS設(shè)備上都是默認激活的,可能是用來在用戶不知情的情況下,通過WiFi監(jiān)測用戶的信息。同時扎德爾斯基指出,蘋果公司的這一表態(tài)相當于承認了iOS系統(tǒng)中存在后門的事實。

扎德爾斯基特別對com.apple.mobile.file_relay這項服務提出質(zhì)疑,這一服務最早出現(xiàn)在iOS 2中,在接下來的版本中不斷被擴展增強。他稱,這項服務能完全繞開iOS的備份加密功能,泄露用戶信息,包括用戶的通訊錄、剪貼板、日程表、備忘錄和語音郵件等。

扎德爾斯基用推特(Twitter)作為典型例子指出,黑客甚至能利用這一服務從用戶推特中竊取用戶最近的照片、最近的時光軸、用戶的資料管理數(shù)據(jù)庫和身份驗證令牌,身份驗證令牌可以被用來“遠程竊取未來所有的推特信息”。

另外,第三方機構(gòu)還能在用戶的設(shè)備中安裝間諜軟件。移動設(shè)備管理選項能使黑客通過偽造安全證書的方式在設(shè)備上安裝定制的間諜軟件。作為概念驗證,扎德爾斯基通過這種方式開發(fā)出了一款應用于iOS的間諜軟件。

扎德爾斯基指出,這些服務的存在打破了蘋果對消費者的承諾,未經(jīng)用戶明確同意,獲取其大量私人信息,這是對用戶的不尊重。此外,一些后門服務甚至已經(jīng)被商業(yè)執(zhí)法設(shè)備制造商所利用,如 Elcomsoft、AccessData和Cellebrite公司。Cellebrite的產(chǎn)品已被美國執(zhí)法機構(gòu)廣泛應用于從犯罪嫌疑人的移動設(shè)備中獲取信息。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號